SlideShare uma empresa Scribd logo
1 de 10
DELITOS EN LAS REDES SOCIALES
Elaborado por:
Oscar Darío Calle Vargas.
.
ESTOS SON:
• PHISHING.
• SEXTING.
• CIBER BULLYNG.
• GROOMING.
NO JUEGUES CON CANDELA TE PUEDES QUEMAR.
¿QUE ES EL “PHISHING”?
El "phishing" es una modalidad de estafa con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números
de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos
posibles" para luego ser usados de forma fraudulenta.
¿COMO LO DENUNCIO?
Cuando usted sea víctima de este tipo de intento de estafa informe
a las autoridades competentes, la Asociación de Internautas creó
hace varios meses un conducto a través del cual los internautas pueden
denunciar los correos que simulan ser entidades bancarias, web falsas
o cualquier tipo de estafa por medio del uso de phishing en internet.
Para ello solo tiene que mandar un correo a
phishing@internautas.org adjuntando el mail recibido o la web
que intenta el robo de datos.
¿QUE ES EL SEXTING?
Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud
provocativa para enviar las imágenes a alguien de confianza.
Desde hace varios años, este hecho se va extendiendo entre
los jóvenes gracias a las redes sociales y a aplicaciones de
mensajería efímera tipo Snapchat, que prometen que un mensaje
se autodestruye pasado un cierto tiempo, lo que ofrece una
garantía de mandar imágenes subidas de tono de forma privada.
c
CONSEJOS PARA REDUCIR LOS
RIESGOS DEL SEXTING:
1. No consideres a tus compañeras o compañeros sentimentales objetos de
tu propiedad a quienes pedir cualquier cosa que se te ocurra.
2. No pidas a tus compañeros y compañeras sexuales, o a personas que te gustan,
fotografías explícitas. No ejerzas el chantaje emocional sobre tus relaciones para
que hagan cosas que no desean hacer.
3. No mantengas en el móvil las fotos explícitas que recibas: cuando te lleguen,
bórralas. No las guardes; tampoco guardes las tuyas propias.
4. No divulgues vídeos o fotos sexualmente explícitas de chicas o chicos que puedas
recibir, voluntaria o involuntariamente. Si te regalan una foto o si te llega como parte
de una campaña de bullying sexual no ayudes a difundirla.
5. Si tu relación con esa persona, de la cual tienes fotos explícitas, ha acabado y estás
muy enfadado/a, borra las fotos y cómprate un saco de boxeo para desahogar
tu ira: no subas sus fotos a internet y no hagas uso del porno de venganza.
¿QUE ES EL CIBER BULLYNG?
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para ejercer
el acoso psicológico entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los que personas
adultas intervienen.
CONSEJOS PARA EVITAR EL CIBERBULLYNG
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6. Si te acosan, guarda las pruebas.
7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
8. No pienses que estás del todo seguro/a al otro lado de la pantalla.
9. Advierte a quien abusa de que está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con urgencia.
¿QUE ES EL GROOMING?
El Grooming es una nueva forma de acoso y abuso hacia niños y
jóvenes que se ha venido popularizando con el auge de las TIC,
principalmente los chats y redes sociales. Inicia con una simple
conversación virtual, en la que el adulto se hace pasar por otra
persona, normalmente, por una de la misma edad de víctima.
CONSEJOS PARA EVITAR EL GROOMING
1. No subir imágenes o dar informaciones personales a nadie.
2. Nunca dar contraseñas y mantener un buen antivirus en tu
computador.
3. Poner más atención a la privacidad, en especial, al manejo que las
demás personas
4.No ceder al chantaje ya que le da más poder al delincuente.
5.Pide ayuda de un adulto, te dará tranquilidad y ayudará a pensar
las cosas desde otra Perspectiva
6. Limita la acción del acosador.
7. Puede que tenga acceso a tu equipo o te haya robado las claves
personales.
8. Por eso cámbialas, y revisa si tu computador tiene un malware.

Mais conteúdo relacionado

Mais procurados (19)

Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
Sexting
SextingSexting
Sexting
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Peligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenesPeligros de las redes sociales en los jóvenes
Peligros de las redes sociales en los jóvenes
 
Gromming
GrommingGromming
Gromming
 
El sexting
El sextingEl sexting
El sexting
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Sexting
SextingSexting
Sexting
 
Presentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacosoPresentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacoso
 
Presentación sobre stallking
Presentación sobre stallkingPresentación sobre stallking
Presentación sobre stallking
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Destaque

Eres lo que haces. No lo que dices que haces
Eres lo que haces. No lo que dices que hacesEres lo que haces. No lo que dices que haces
Eres lo que haces. No lo que dices que hacesJorge Barahona Ch.
 
Alma, carácter y vocación (por: carlitosrangel)
Alma, carácter y vocación (por: carlitosrangel)Alma, carácter y vocación (por: carlitosrangel)
Alma, carácter y vocación (por: carlitosrangel)Carlos Rangel
 
MacIT 2014 - Essential Security & Risk Fundamentals
MacIT 2014 - Essential Security & Risk FundamentalsMacIT 2014 - Essential Security & Risk Fundamentals
MacIT 2014 - Essential Security & Risk FundamentalsAlison Gianotto
 
CurriculumVitae-UpdatedBusinessFocus
CurriculumVitae-UpdatedBusinessFocusCurriculumVitae-UpdatedBusinessFocus
CurriculumVitae-UpdatedBusinessFocusHannah Grace
 
Autoridad Portuaria de VIgo
Autoridad Portuaria de VIgoAutoridad Portuaria de VIgo
Autoridad Portuaria de VIgosandy moragón
 
Equus ferus caballus
Equus ferus caballusEquus ferus caballus
Equus ferus caballusLaura5775
 
The Power Of Unified Communications Vision Confidential Version
The Power Of Unified Communications Vision Confidential VersionThe Power Of Unified Communications Vision Confidential Version
The Power Of Unified Communications Vision Confidential Versiondvalik
 
La integración de las empresas vascas en las cadenas de valor globales Clave...
La integración de las empresas vascas en las cadenas de valor globales Clave...La integración de las empresas vascas en las cadenas de valor globales Clave...
La integración de las empresas vascas en las cadenas de valor globales Clave...Jose Mari Luzarraga
 
Biosciences lecture17a
Biosciences lecture17aBiosciences lecture17a
Biosciences lecture17aalem010
 
Vierwaldstättersee - Paradies Zentralschweiz
Vierwaldstättersee - Paradies ZentralschweizVierwaldstättersee - Paradies Zentralschweiz
Vierwaldstättersee - Paradies ZentralschweizAuVi - eBooks & Photos
 
Plan oportunidad 2014 Oriflame
Plan oportunidad 2014 OriflamePlan oportunidad 2014 Oriflame
Plan oportunidad 2014 OriflameAnika Díaz
 
Introducing Faveo Helpdesk
Introducing Faveo HelpdeskIntroducing Faveo Helpdesk
Introducing Faveo HelpdeskFaveo HELPDESK
 
2D Group - 2D Pole Katalog 2013
2D Group - 2D Pole Katalog 20132D Group - 2D Pole Katalog 2013
2D Group - 2D Pole Katalog 20132D Group
 

Destaque (20)

Comparación de correos
Comparación de correosComparación de correos
Comparación de correos
 
Eres lo que haces. No lo que dices que haces
Eres lo que haces. No lo que dices que hacesEres lo que haces. No lo que dices que haces
Eres lo que haces. No lo que dices que haces
 
Alma, carácter y vocación (por: carlitosrangel)
Alma, carácter y vocación (por: carlitosrangel)Alma, carácter y vocación (por: carlitosrangel)
Alma, carácter y vocación (por: carlitosrangel)
 
Dicen que en la vida uno cosecha lo que siembra
Dicen que en la vida uno cosecha lo que siembraDicen que en la vida uno cosecha lo que siembra
Dicen que en la vida uno cosecha lo que siembra
 
MacIT 2014 - Essential Security & Risk Fundamentals
MacIT 2014 - Essential Security & Risk FundamentalsMacIT 2014 - Essential Security & Risk Fundamentals
MacIT 2014 - Essential Security & Risk Fundamentals
 
CurriculumVitae-UpdatedBusinessFocus
CurriculumVitae-UpdatedBusinessFocusCurriculumVitae-UpdatedBusinessFocus
CurriculumVitae-UpdatedBusinessFocus
 
Pozvánka sraz liberec 2012
Pozvánka sraz liberec 2012Pozvánka sraz liberec 2012
Pozvánka sraz liberec 2012
 
Autoridad Portuaria de VIgo
Autoridad Portuaria de VIgoAutoridad Portuaria de VIgo
Autoridad Portuaria de VIgo
 
Equus ferus caballus
Equus ferus caballusEquus ferus caballus
Equus ferus caballus
 
The Power Of Unified Communications Vision Confidential Version
The Power Of Unified Communications Vision Confidential VersionThe Power Of Unified Communications Vision Confidential Version
The Power Of Unified Communications Vision Confidential Version
 
La integración de las empresas vascas en las cadenas de valor globales Clave...
La integración de las empresas vascas en las cadenas de valor globales Clave...La integración de las empresas vascas en las cadenas de valor globales Clave...
La integración de las empresas vascas en las cadenas de valor globales Clave...
 
Biosciences lecture17a
Biosciences lecture17aBiosciences lecture17a
Biosciences lecture17a
 
Vierwaldstättersee - Paradies Zentralschweiz
Vierwaldstättersee - Paradies ZentralschweizVierwaldstättersee - Paradies Zentralschweiz
Vierwaldstättersee - Paradies Zentralschweiz
 
Portuguese way 2013
Portuguese way 2013Portuguese way 2013
Portuguese way 2013
 
Plan oportunidad 2014 Oriflame
Plan oportunidad 2014 OriflamePlan oportunidad 2014 Oriflame
Plan oportunidad 2014 Oriflame
 
Introducing Faveo Helpdesk
Introducing Faveo HelpdeskIntroducing Faveo Helpdesk
Introducing Faveo Helpdesk
 
The chichen
The chichen The chichen
The chichen
 
2D Group - 2D Pole Katalog 2013
2D Group - 2D Pole Katalog 20132D Group - 2D Pole Katalog 2013
2D Group - 2D Pole Katalog 2013
 
“YouTube, la audiencia del siglo XXI”
“YouTube, la audiencia del siglo XXI”“YouTube, la audiencia del siglo XXI”
“YouTube, la audiencia del siglo XXI”
 
Arne jacobsen
Arne jacobsenArne jacobsen
Arne jacobsen
 

Semelhante a Delitos en la red

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1sebastian campo
 

Semelhante a Delitos en la red (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Samara celis
Samara celisSamara celis
Samara celis
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Bullynig
BullynigBullynig
Bullynig
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 

Delitos en la red

  • 1. DELITOS EN LAS REDES SOCIALES Elaborado por: Oscar Darío Calle Vargas. .
  • 2. ESTOS SON: • PHISHING. • SEXTING. • CIBER BULLYNG. • GROOMING. NO JUEGUES CON CANDELA TE PUEDES QUEMAR.
  • 3. ¿QUE ES EL “PHISHING”? El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.
  • 4. ¿COMO LO DENUNCIO? Cuando usted sea víctima de este tipo de intento de estafa informe a las autoridades competentes, la Asociación de Internautas creó hace varios meses un conducto a través del cual los internautas pueden denunciar los correos que simulan ser entidades bancarias, web falsas o cualquier tipo de estafa por medio del uso de phishing en internet. Para ello solo tiene que mandar un correo a phishing@internautas.org adjuntando el mail recibido o la web que intenta el robo de datos.
  • 5. ¿QUE ES EL SEXTING? Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada. c
  • 6. CONSEJOS PARA REDUCIR LOS RIESGOS DEL SEXTING: 1. No consideres a tus compañeras o compañeros sentimentales objetos de tu propiedad a quienes pedir cualquier cosa que se te ocurra. 2. No pidas a tus compañeros y compañeras sexuales, o a personas que te gustan, fotografías explícitas. No ejerzas el chantaje emocional sobre tus relaciones para que hagan cosas que no desean hacer. 3. No mantengas en el móvil las fotos explícitas que recibas: cuando te lleguen, bórralas. No las guardes; tampoco guardes las tuyas propias. 4. No divulgues vídeos o fotos sexualmente explícitas de chicas o chicos que puedas recibir, voluntaria o involuntariamente. Si te regalan una foto o si te llega como parte de una campaña de bullying sexual no ayudes a difundirla. 5. Si tu relación con esa persona, de la cual tienes fotos explícitas, ha acabado y estás muy enfadado/a, borra las fotos y cómprate un saco de boxeo para desahogar tu ira: no subas sus fotos a internet y no hagas uso del porno de venganza.
  • 7. ¿QUE ES EL CIBER BULLYNG? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 8. CONSEJOS PARA EVITAR EL CIBERBULLYNG 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que no harías a la cara. 6. Si te acosan, guarda las pruebas. 7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia.
  • 9. ¿QUE ES EL GROOMING? El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima.
  • 10. CONSEJOS PARA EVITAR EL GROOMING 1. No subir imágenes o dar informaciones personales a nadie. 2. Nunca dar contraseñas y mantener un buen antivirus en tu computador. 3. Poner más atención a la privacidad, en especial, al manejo que las demás personas 4.No ceder al chantaje ya que le da más poder al delincuente. 5.Pide ayuda de un adulto, te dará tranquilidad y ayudará a pensar las cosas desde otra Perspectiva 6. Limita la acción del acosador. 7. Puede que tenga acceso a tu equipo o te haya robado las claves personales. 8. Por eso cámbialas, y revisa si tu computador tiene un malware.