You are on page 1of 13

Todo usuario que este en la internet puede sufrir

acoso sexual, por eso debemos tener mas conocimiento
sobre este tema y actuar con mucha seguridad. Por eso
debemos concientizar a los jóvenes de hoy, porque hoy
en día tienen acceso a cualquier pagina y los
acosadores te puede pedir fotos intimas o
comprometidas.
ACOSADOR DIRECTO: Este se comunica por medio de
redes sociales, chats y foros, allí el acosador
identifica la victima, pidiéndole a esta que le envié
fotos o que active la cámara en una video-llamada.
ACOSADOR APORTUNISTA: Este elige a las
victimas por el contenido sexual que es encontrado
a través de internet, son convertidas en un objeto de
acoso. Después el tipo las chantajea con difundir
las imágenes o videos a los familiares, llegando al
punto de suicidarse.
ACOSADOR ESPECIFICO: El objetivo de este
acosador es llegar a tener imágenes sexuales de la
menor, estableciendo un contacto sexual con la
menor. De esto se encarga un pedófilo que comienza
con la primera fase de acercamiento, ganándose la
confianza de la menor.
 ENGANCHE: El acosador la engancha, diciéndole
preguntas sobre la edad, en donde vive e intentara
conocer los gustos de ella; su objetivo final es
llegar a tener una confianza con la menor.
 FIDELIZACIÓN: El acosador intentara seguir teniendo
un contacto con la victima, conversara sobre los
temas que le gustan las victimas.
 SEDUCCIÓN: El acosador utiliza la información para
seducir y manipular, aquí es muy posible que
aparezca sexo en las conversaciones, fotos y
cámara web.
 ACOSO: El acosador ya tiene fotos intimas de la
victima, ya sabe sus gustos, preocupación familiar,
con la que chantajeara, amenazara y manipulara a
la victima, llegando a tener relaciones físicas o
virtual
1. No intercambies fotografías íntimas. Tampoco con
extraños, aunque te insistan a hacerlo.
2. No envíes contenidos privados para atraer la atención
de otra persona. Es probable que comparta esas imágenes
o vídeos solo por diversión.
3. No bromees con este tipo de imágenes o vídeos. Te traerá
problemas.
4. No publiques fotos íntimas en las redes sociales. Siempre
habrá alguien que las pueda usar en tu contra.
5. Instala una solución de seguridad que ponga especial
atención en estos peligros, como Safe Kids de Kaspersky
Lab
 El Ciberbullying es el uso
de los medios telemáticos
(Internet, telefonía móvil
y videojuegos online
principalmente) para
ejercer el acoso
psicológico entre iguales.
No se trata aquí el acoso
o abuso de índole
estrictamente sexual ni
los casos en los que
personas adultas
intervienen.
 Las formas que adopta son muy variadas y sólo se
encuentran limitadas por la pericia tecnológica y la
imaginación de los menores acosadores, lo cual es poco
esperanzador. Algunos ejemplos concretos podrían ser
los siguientes:

 Colgar en Internet una imagen comprometida (real o
efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde
se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
1.No contestes a las provocaciones, ignóralas.
2. Compórtate con educación en la Red.
3. Si te molestan, pide ayuda.
4. No facilites datos personales.
5. No hagas en la Red cosas indebidas
6. Si te acosan, guarda las pruebas.
7. Cuando te molesten pide ayuda a su gestor/a.
8. No creas lo que te dicen
9. Advierte a quien está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con urgencia.
 Sexting: Proviene del acrónimo formado entre Sex y Texting.
Inicialmente, y como lo indica su nombre, se trataba del envío
de mensajes con contenidos eróticos. Posteriormente, dado el
avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una
práctica habitual entre adolescentes y niños.
 Malware: Es el acrónimo en inglés de software malicioso
(maliciosos software). El objetivo de este tipo de aplicaciones
es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al
ser engañados por el atacante. Existen muchas herramientas
(antivirus, antispyware) y buenas prácticas, que reducen el
riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se
distribuyen: algunas veces se aprovechan de sistemas
vulnerables y otras de usuarios no precavidos.
 Ciberacoso : Es una conducta hostil que puede ser
practicada hacia los niños. La víctima de este tipo de
acosos, es sometida a amenazas y humillaciones de parte
de sus pares en la web, cuyas intenciones son atormentar
a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así
como también, teléfonos celulares y videoconsolas.
También denominado en inglés, Ciberbullying, no siempre
son realizadas por adultos, sino también son frecuentes
entre adolescentes.
 Robo de información: Toda la información que viaja por la
web, sin las medidas de precaución necesarias, corre el
riesgo de ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La
información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes,
puede exponer al menor de edad a la pérdida de dinero
familiar o al robo de identidad.
Spam
El spam es el famoso “correo basura”. son aquellos mensajes que
no fueron solicitados por el usuario y que llegan a la bandeja
de entrada. Normalmente, este tipo de correos contienen
propagandas – muchas veces engañosas – que incitan al usuario
a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.

Grooming
Se trata de la persuasión de un adulto hacia un niño,
con la finalidad de obtener una conexión emocional y
generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos
se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar
encuentros personales.
 INTEGRANTES:
Juan Manuel duran torres
Karen yuleisy Díaz cadena