What´s happening on the web

What´s happening on the web
What´s happening on the web
CIBERBULLYING
Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de
medios telemáticos para ejercer el acoso psicológico.
Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de
vídeos y fotografías.
● CARACTERÍSTICAS:
- Se prolonga en el tiempo, es decir un hecho aislado.
- Se produce entre el grupo de iguales.
- Víctima y agresor tienen contacto en el mundo físico.
● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo
las consecuencias.
¿Cuando estámos ante un acoso de ciberbullying?
Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante
internet.
¿En qué se diferencia el bullying y el ciberbullying?
El bullying atiende a otras causas se manifiesta de forma diferente pero en
ambos se da abuso entre iguales.
¿Cómo se manifiesta el ciberbullying?
❏ Colgar en internet una imagen comprometida.
❏ Crear un perfil falso en nombre de la víctima.
❏ Dejar comentarios ofensivos en chats.
❏ Enviar mensajes amenazantes.
Consecuencias
del ciberbullying
➔ Estrés.
➔ Ansiedad.
➔ Ira
➔ Impotencia.
➔ Fatiga.
➔ Pérdida de confianza en sí mismos.
➔ Temor.
➔ Insomnio.
➔ Bajo rendimiento escolar
❖ El ciberacoso supone un problema grave en la
víctima:
Prevención
➔ No aceptar ni agregar a desconocidos.
➔ Tener cuidado al publicar imágenes.
➔ No facilitar datos personales.
➔ No contestar a las provocaciones.
➔ Si te acosan guarda las pruebas.
➔ Si hay amenazas graves pide ayuda con urgencia
Noticia sobre Ciberbullying.
Casos de Ciberbullying que terminaron en suicidio
ACOSO EN LA RED
GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador
(adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin
de preparar el terreno y abusar sexualmente de él.
FASES DEL
GROOMING
1. El acosador se hace pasar un menor.
2. Consigue el intercambio de confesiones personales e
íntimas.
3. Convence al menor para hacerse vídeos y fotografías de
carácter sexual.
4. Si el menor se niega empieza la fase de amenaza y
chantaje acerca de revelar secretos.
5. Por último, el acosar puede forzar a la víctima a quedar y
abusar sexualmente de dicho afectado.
El grooming engloba varios delitos:
EXHIBICIONISMO: No es necesario que sea en persona, también se
considera exhibicionismo a mostrar imágenes por webcam o conversaciones
de carácter sexual.
DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para
descargar vídeos, no vemos lo que contienen y a su vez estos se envían a
otros usuarios, sin quererlo podemos estar descargando pornografía.
CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la
prostitución, espectáculos exhibicionistas o pornográficos.
¿Cómo actuar si hay
acoso?
El primer paso para acabar
con este problema es evitar que
se siga manteniendo relación
con el acosador.
Si estamos sometidos al
llamado Grooming es
conveniente informar a la
policía para solicitar ayuda.
ESTAFAS O TIMOS
Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la
actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y
software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con
diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam,
realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más
frecuentes son:
● Ingeniería Social
● Phishing
● Troyanos
TIMOS O ESTAFAS MÁS
FRECUENTES
● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la
gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la
víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una
fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo
también se conoce a este timo como “Las cartas nigerianas”.
● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por
fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje
con el fin de realizar algún tipo de fraude.
● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de
alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de conseguir información personal.
What´s happening on the web
FILTRACIÓN DE IMÁGENES EN LA
RED.
Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de
hasta donde estamos protegidos o donde comienza y donde acaba nuestra
privacidad como usuarios. Esto es un tema interesante ya que muchas personas
creen que un usuario privado en una web o red social ya da la seguridad plena en
Internet, y por desgracia, están equivocados.
Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una
sociedad.
Puede que todo comience como un simple hecho de coquetear con una persona o
simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas
en redes sociales de forma provocativa o completamente desnudos es un hecho que
esta cada vez más presente entre los jóvenes.
Noticia sobre flirteo
Lo que comienza como un simple juego puede acabar siendo un comedero de
cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.
1 von 14

Recomendados

What´s happening on the web von
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
143 views14 Folien
Peligros en la red von
Peligros en la redPeligros en la red
Peligros en la redEloisa Gonzalez Medina
443 views15 Folien
Delitos Informaticos von
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMary Gutierrez Paz
62 views20 Folien
Cyberbullyng y redes sociales von
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes socialesximena perez
52 views7 Folien
Actividad 3.1 tegnologia educativa von
Actividad 3.1 tegnologia educativaActividad 3.1 tegnologia educativa
Actividad 3.1 tegnologia educativacobos1972
204 views3 Folien
El cyberbulling von
El cyberbullingEl cyberbulling
El cyberbullingAlfredo nobel
112 views6 Folien

Más contenido relacionado

Was ist angesagt?

Cuidado en las redes von
Cuidado en las redesCuidado en las redes
Cuidado en las redesmariguti1003
56 views6 Folien
Consecuencias del ciberbulling von
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbullingcinthya01
341 views7 Folien
Cyberbulling von
CyberbullingCyberbulling
CyberbullingBrandonXDGarcia
261 views5 Folien
El Grooming - Gutiérrez - Rodríguez von
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - RodríguezColegio Camilo Henríquez
381 views8 Folien
Trabajo acoso en la red 1 von
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
876 views14 Folien
Sulvaran pluma alejandro_m01s2ai3 (1) von
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
76 views9 Folien

Was ist angesagt?(18)

Consecuencias del ciberbulling von cinthya01
Consecuencias del ciberbullingConsecuencias del ciberbulling
Consecuencias del ciberbulling
cinthya01341 views
Delitos informáticos von Pao Monroy
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy90 views

Destacado

Presentacion access von
Presentacion accessPresentacion access
Presentacion accessMario Puerres
636 views13 Folien
Tipos de datos en access von
Tipos de datos en accessTipos de datos en access
Tipos de datos en accessNicole Cerda
581 views14 Folien
Articulo de acces von
Articulo de accesArticulo de acces
Articulo de accesheho0708
740 views17 Folien
Tipos de Datos Access von
Tipos de Datos AccessTipos de Datos Access
Tipos de Datos AccessChristian1492
262 views12 Folien
Tipos de-datos-de-access von
Tipos de-datos-de-accessTipos de-datos-de-access
Tipos de-datos-de-accessmariasilvav95
186 views13 Folien
tipos de datos de access von
tipos de datos de accesstipos de datos de access
tipos de datos de accessKarito Malla
2.2K views14 Folien

Destacado(9)

Tipos de datos en access von Nicole Cerda
Tipos de datos en accessTipos de datos en access
Tipos de datos en access
Nicole Cerda581 views
Articulo de acces von heho0708
Articulo de accesArticulo de acces
Articulo de acces
heho0708740 views
tipos de datos de access von Karito Malla
tipos de datos de accesstipos de datos de access
tipos de datos de access
Karito Malla2.2K views
Clase 1 Sistema De Gestion De Base De Datos von oswchavez
Clase 1   Sistema De Gestion De Base De DatosClase 1   Sistema De Gestion De Base De Datos
Clase 1 Sistema De Gestion De Base De Datos
oswchavez4.9K views
Modelo entidad relación de base de datos von ani_tuza
Modelo entidad relación de base de datosModelo entidad relación de base de datos
Modelo entidad relación de base de datos
ani_tuza121.6K views

Similar a What´s happening on the web

Ciberbullyng von
CiberbullyngCiberbullyng
Ciberbullynglizamaeddy
151 views10 Folien
Educar para proteger y cyberacoso. Andalucia Compromiso Digital von
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
874 views46 Folien
NO al Ciberbullying.pdf von
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdfLuisEduardoCaceresDu
10 views10 Folien
Ciberbullying von
CiberbullyingCiberbullying
CiberbullyingELISA_0987HERRERA
400 views7 Folien
Internetseguro von
InternetseguroInternetseguro
InternetseguroConchi Antolín Sánchez
398 views44 Folien
Grooming y ciberacoso von
Grooming y ciberacosoGrooming y ciberacoso
Grooming y ciberacosoEduardo Tortosa Martin
1.1K views17 Folien

Similar a What´s happening on the web (20)

Internet seguro von pmendi
Internet seguroInternet seguro
Internet seguro
pmendi14.3K views
Seguridad en internet y procesadores de texto von AlejandroGalvn6
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn680 views
Ciber bullyn von Sykrayo
Ciber bullynCiber bullyn
Ciber bullyn
Sykrayo2.8K views

Último

dossier.pdf von
dossier.pdfdossier.pdf
dossier.pdfdavidcoydan
9 views8 Folien
TEMA 4- HISTORIA ANA.pdf von
TEMA 4- HISTORIA ANA.pdfTEMA 4- HISTORIA ANA.pdf
TEMA 4- HISTORIA ANA.pdfanagc806
5 views8 Folien
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf von
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfP8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfssuserf23dc2
7 views7 Folien
TEMA 1- HISTORIA ANA.pdf von
TEMA 1- HISTORIA ANA.pdfTEMA 1- HISTORIA ANA.pdf
TEMA 1- HISTORIA ANA.pdfanagc806
6 views8 Folien
Arte barroco en la iglesa San Fransisco de Quito.pdf von
Arte barroco en la iglesa San Fransisco de Quito.pdfArte barroco en la iglesa San Fransisco de Quito.pdf
Arte barroco en la iglesa San Fransisco de Quito.pdfNicoleYar1
10 views7 Folien
Vanguardias cartas.pptx von
Vanguardias cartas.pptxVanguardias cartas.pptx
Vanguardias cartas.pptxInés Kaplún
24 views63 Folien

Último(20)

TEMA 4- HISTORIA ANA.pdf von anagc806
TEMA 4- HISTORIA ANA.pdfTEMA 4- HISTORIA ANA.pdf
TEMA 4- HISTORIA ANA.pdf
anagc8065 views
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf von ssuserf23dc2
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdfP8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
P8_E2_Anna1Lytvak1Erika2Rodríguez2.pdf
ssuserf23dc27 views
TEMA 1- HISTORIA ANA.pdf von anagc806
TEMA 1- HISTORIA ANA.pdfTEMA 1- HISTORIA ANA.pdf
TEMA 1- HISTORIA ANA.pdf
anagc8066 views
Arte barroco en la iglesa San Fransisco de Quito.pdf von NicoleYar1
Arte barroco en la iglesa San Fransisco de Quito.pdfArte barroco en la iglesa San Fransisco de Quito.pdf
Arte barroco en la iglesa San Fransisco de Quito.pdf
NicoleYar110 views
MI ALBUM FAMILIAR - Keiber Amador.pptx von KeiberAndres
MI ALBUM FAMILIAR - Keiber Amador.pptxMI ALBUM FAMILIAR - Keiber Amador.pptx
MI ALBUM FAMILIAR - Keiber Amador.pptx
KeiberAndres6 views
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf von anagc806
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdfTEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf
TEMA 1-3.EL REINADO DE FERNANDO VII (1814-1833).pdf
anagc8069 views
Ortega.Ramírez.Roxana.revistadigital.pdf von ssuser95ee1f
Ortega.Ramírez.Roxana.revistadigital.pdfOrtega.Ramírez.Roxana.revistadigital.pdf
Ortega.Ramírez.Roxana.revistadigital.pdf
ssuser95ee1f10 views
P8_E1_Manol londoño y Jose antonio..pdf von joselito0722a
P8_E1_Manol londoño y Jose antonio..pdfP8_E1_Manol londoño y Jose antonio..pdf
P8_E1_Manol londoño y Jose antonio..pdf
joselito0722a5 views

What´s happening on the web

  • 3. CIBERBULLYING Se define como acoso entre iguales e incluye acciones de chantaje, insultos.. a través del uso de medios telemáticos para ejercer el acoso psicológico. Para llevar a cabo dicho acoso se utilizan las redes sociales, correo electrónico, publicaciones de vídeos y fotografías. ● CARACTERÍSTICAS: - Se prolonga en el tiempo, es decir un hecho aislado. - Se produce entre el grupo de iguales. - Víctima y agresor tienen contacto en el mundo físico. ● El ciberbullying hace daño y quien lo ejerce también acaba sufriendo las consecuencias.
  • 4. ¿Cuando estámos ante un acoso de ciberbullying? Cuando un menor atormenta, amenaza, humilla o molesta a otro/a mediante internet. ¿En qué se diferencia el bullying y el ciberbullying? El bullying atiende a otras causas se manifiesta de forma diferente pero en ambos se da abuso entre iguales. ¿Cómo se manifiesta el ciberbullying? ❏ Colgar en internet una imagen comprometida. ❏ Crear un perfil falso en nombre de la víctima. ❏ Dejar comentarios ofensivos en chats. ❏ Enviar mensajes amenazantes.
  • 5. Consecuencias del ciberbullying ➔ Estrés. ➔ Ansiedad. ➔ Ira ➔ Impotencia. ➔ Fatiga. ➔ Pérdida de confianza en sí mismos. ➔ Temor. ➔ Insomnio. ➔ Bajo rendimiento escolar ❖ El ciberacoso supone un problema grave en la víctima: Prevención ➔ No aceptar ni agregar a desconocidos. ➔ Tener cuidado al publicar imágenes. ➔ No facilitar datos personales. ➔ No contestar a las provocaciones. ➔ Si te acosan guarda las pruebas. ➔ Si hay amenazas graves pide ayuda con urgencia Noticia sobre Ciberbullying. Casos de Ciberbullying que terminaron en suicidio
  • 6. ACOSO EN LA RED GROOMING: Es una acción producida entre dos personas, el acosador y el acosado. El abusador (adulto) establece una relación con el menor para controlar las emociones de dicho menor, con el fin de preparar el terreno y abusar sexualmente de él. FASES DEL GROOMING 1. El acosador se hace pasar un menor. 2. Consigue el intercambio de confesiones personales e íntimas. 3. Convence al menor para hacerse vídeos y fotografías de carácter sexual. 4. Si el menor se niega empieza la fase de amenaza y chantaje acerca de revelar secretos. 5. Por último, el acosar puede forzar a la víctima a quedar y abusar sexualmente de dicho afectado.
  • 7. El grooming engloba varios delitos: EXHIBICIONISMO: No es necesario que sea en persona, también se considera exhibicionismo a mostrar imágenes por webcam o conversaciones de carácter sexual. DIFUSIÓN DE CONTENIDOS: En el caso de usar Emule o Ares para descargar vídeos, no vemos lo que contienen y a su vez estos se envían a otros usuarios, sin quererlo podemos estar descargando pornografía. CORRUPCIÓN DE MENORES: Cuando se usan a los menores para la prostitución, espectáculos exhibicionistas o pornográficos.
  • 8. ¿Cómo actuar si hay acoso? El primer paso para acabar con este problema es evitar que se siga manteniendo relación con el acosador. Si estamos sometidos al llamado Grooming es conveniente informar a la policía para solicitar ayuda.
  • 9. ESTAFAS O TIMOS Estafa: es el incuplimiento de las condiciones o promesas de una trato con finalidad de lucro. En la actualidad lo que realmente está aumentando en gran manera son los sistemas de ingeniería social y software malicioso, que no tienen como objetivo dañar el equipo sino recopilar información con diversos fines (robo, estafa, timo....) o incluso controlar nuestro ordenador (para lanzar correo spam, realizar delitos, vigilancia....). Hoy en día hay muchos tipos de estafas en la red pero las más frecuentes son: ● Ingeniería Social ● Phishing ● Troyanos
  • 10. TIMOS O ESTAFAS MÁS FRECUENTES ● Ingeniería Social: La ingeniería social tiene por objetivo aprovecharse de la ingenuidad de la gente, son los Consiste en el envío masivo de un correo electrónico que trata de convencer a la víctima para que ingrese una elevada cantidad de dinero en una cuenta para desbloquear una fortuna de dinero que se encuentra en un banco de un país africano, que por ese motivo también se conoce a este timo como “Las cartas nigerianas”. ● Phishing: El Phishing consiste en el envío de correos electrónicos, enviados supuestamente por fuentes fiables como bancos, para intentar obtener datos personales del receptor del mensaje con el fin de realizar algún tipo de fraude. ● Troyanos:Se denomina Troyano a un virus informático o programa malicioso que es capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de conseguir información personal.
  • 12. FILTRACIÓN DE IMÁGENES EN LA RED. Una de las inquietudes que las personas tenemos a la hora de usar internet, es la de hasta donde estamos protegidos o donde comienza y donde acaba nuestra privacidad como usuarios. Esto es un tema interesante ya que muchas personas creen que un usuario privado en una web o red social ya da la seguridad plena en Internet, y por desgracia, están equivocados.
  • 13. Aqui dejo una noticia interesante sobre cómo puede afectar este acto (sexting) a una sociedad. Puede que todo comience como un simple hecho de coquetear con una persona o simplemente por diversión, pero el acto de pasar imágenes vía mensajería o publicarlas en redes sociales de forma provocativa o completamente desnudos es un hecho que esta cada vez más presente entre los jóvenes. Noticia sobre flirteo
  • 14. Lo que comienza como un simple juego puede acabar siendo un comedero de cabeza para el, o los afectados. Por lo tanto, no provoques ni transmitas el “sexting”.