Seminario - 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 24

INTRODUCCIÓN

El desarrollo de esta investigación trata acerca del abuso cibernético que consiste en ridiculizar,
amenazar, ofender o humillar a otra persona. Que ocurre por medios digitales o redes sociales,
mediante mensajes públicos o privados, fotos, videos o comentarios.
Este trabajo nos muestra el acto agresivo que toman los atacantes hacia las víctimas y de forma
digital llegan a herir a las personas y esto hace que no puedan defenderse fácilmente. Esto
incluye diferentes tipos de acciones, palabras en tono de burla, como también el odio, las
amenazas o el acoso de texto. De la misma forma este trabajo muestra como se pueden hacer
presente y como actuar en casos de abuso cibernético ya que ha sido un problema en la vida
diaria ya que la tecnología ha avanzado de manera drástica en la actualidad y ha sido una forma
efectiva para los atacantes puedan dañar a las personas.
Esta investigación nos muestra que debemos tener el cuidado o conocimiento de su uso ya que el
ciberacoso es un problema muy grave ya que al no saber como utilizarlo llegamos a acceder
sitios, páginas o entrar a enlaces donde toman posesión de la información personal y en varios
casos los abusadores toman esa información para poder crean usuarios falsos o en todo caso
cometer fraudes con identidades que no son reales.
Por otro lado, podemos ver que el ciberacoso en los niños en varias ocasiones se da por la falta
de atención que les dan los padres y eso lo buscan al tener el acceso a las redes socialesy buscar a
alguna persona que le brinde la atención que ellos necesitan, pero en varias ocasiones llegan a
obtenerlo con la persona menos indicada la cual solo busca aprovecharse de la persona que solo
busca un apoyo para su vida.
Durante la investigación encontraremos distintos tipos de acoso cibernético como:ciberbullying,
ciberacoso, sexting, grooming y phishing, cada uno de ellos se presenta de diferentes formas y
algunas formas de enfrentar dicho problema.
VISIÓN DEL PROYECTO
Sin este problema los niños y jóvenes tendrían más confianza de sí mismos, creando un
ambiente sano donde se pueda interactuar respetuosamente y sin tener problema alguno,teniendo
la libertad de hacer uso de la tecnología para desenvolverse en diferentes ramas de estudios ya
que no están siendo víctimas de cualquier abuso escolar y eso crea una forma agradable, fácil y
sencilla de utilizar.

MISIÓN DEL PROYECTO


Trabajar para poder conseguir un ambiente sano, ejerciendo charlas con jóvenes como también
niños acerca de los posibles peligros que puedan tener con la tecnología, como también
enseñarles el uso adecuado de la tecnología para que no lleguen a convertirse en víctimas de
acoso cibernético.

OBJETIVO DEL PROYECTO


Identificar y conocer las maneras en que una persona puede acosar, hostigar, molestar e incluso
acorralar a la persona. Esto significa que se debe tomar en cuenta y resaltar la importancia de
comprender las distintas formas que una persona puede acosar a otra como; CiberBullying,
Ciberacoso, Sexting, Grooming, Phishing. Por lo tanto, esta investigación tiene como objetivo
saber las causas, consecuencias, problemas, entre otros que puede traer la falta de conocimiento
acerca de estos temas ya mencionados.
Hipótesis
La educación y la concienciación sobre los riesgos en línea reducirán la incidencia de
situaciones de ciberbullying, sexting, grooming, phishing y ciberacoso entre los participantes.
En otras palabras, se puede proporcionar información y estrategias de prevención y eso ayudará a
proteger a las personas de estos peligros en el entorno digital.
Justificación
En la actualidad, la tecnología y el acceso a Internet son parte fundamental de la vida cotidiana.
Sin embargo, también conllevan riesgos, especialmente para niños, adolescentes y jóvenes. Este
seminario tiene como objetivo concienciar sobre los peligros en línea y proporcionar estrategias
para prevenir situaciones de riesgo.

-Ciberbullying: Exploraremos cómo el acoso y hostigamiento a través de plataformas digitales


afectan la salud mental y emocional de las víctimas. Abordaremos estrategias para prevenirlo y
cómo apoyar a quienes lo sufren.

-Sexting: Analizaremos los riesgos de compartir imágenes íntimas o sexualmente explícitas en


línea. Destacaremos la importancia de la privacidad y la educación sobre el consentimiento.

-Grooming: Describiremos cómo los depredadores sexuales operan en línea, ganando la


confianza de menores para abusar de ellos. Proporcionaremos consejos para detectar y prevenir
estas situaciones.

-Phishing: Explicaremos cómo los estafadores intentan obtener información confidencial a


través de correos electrónicos falsos o sitios web fraudulentos. Enseñaremos a identificar señales
de phishing y protegerse.

-Ciberacoso: Abordaremos el acoso en línea en todas sus formas, incluyendo el ciberbullying y


el grooming. Destacaremos la importancia de la empatía y el respeto en el entorno digital.
ESTRATEGIAS

1. CiberBullying: Tenga mucho cuidado con la información y fotos personales que pone en
línea. Intente que esta información esté disponible solo para sus contactos.

2. Ciberacoso: Limitar y controlar el uso de las redes sociales.


Los padres y educadores pueden establecer límites en el uso de las redes sociales y controlar el
uso de los jóvenes, esto puede incluir determinar los tiempos de uso de las redes sociales y
monitorear las comunicaciones en línea.

3. Sexting: Evita contactar con desconocidos.

4. Grooming: Busca ayuda psicológica para la víctima y la familia, nunca ceder ante el chantaje
del acosador.

5. Phishing: No hagas clic en ningún hipervínculo o enlace adjunto al correo electrónico ya que
pueden dirigirlo en secreto a un sitio web fraudulento.
MARCO TEÓRICO
CiberBullying
La molestia cibernética o virtual es un acto agresivo y voluntario que se lleva acabo
repentinamente por contacto electrónico por un grupo o una persona contra una víctima que no
puede defenderse fácilmente. Este es un acto repetido de acosar, atacar y dañar a otros a través
de los campos de la tecnología de la comunicación. En los últimos años, ha habido muchos
avances tecnológicos y medios digitales, y cada vez que utilizamos internet para una variedad de
actividades más grandes, especialmente aquellas relacionadas con la comunicación. Cabe señalar
que cuando hablamos de acoso cibernético, nos relacionamos con este abuso entre el mismo, es
decir, la ley de daños que un niño o un adolescente afecta a otro adolescente de la misma edad o
similar.
Aplicaciones de mensajes como Facebook, Twitter, Instagram, etc.
Aplicaciones demensajería como servicios de mensajería electrónica como WhatsApp, Skype,
Viver,Hotmail, Gmail y Yahoo. . Puede obtenerlo, sin embargo, nos separa del mundo real. Se
vuelve muy importante cuando los niños y los adolescentes lo usan, porque acceden directa o
independientemente (en varias ocasiones sin la supervisión de los padres) a un mundo que es
muy difícil de controlar.
Los padres y los maestros son la autoridad de los niños y los jóvenes, lo más recomendable es
que ellos controlen a los niños, estudiantes en sus actividades de internet. Obviamente, cuando
un niño o adolescente tiene los valores de respeto, tolerancia y amabilidad, no tendrá
comportamiento de violencia. La configuración cibernética en relación con amigos oconocidos.
Los ejemplos más comunes de CiberBullying se mencionan a continuación:
• Publique y comparta con perfil público que pueda dañar, avergonzar o humillar a una persona.
• Los perfiles generalmente se editan con un contenido negativo o humillante, como elcaso
anterior, confunde o indigna a la víctima.
• Usar perfiles incorrectos de la víctima para escribir sobre ciertos eventos en primera persona,
siempre con un discurso humillante.
• La víctima se hizo cumplir en foros o chats y se expresa agresiva o provocativamente para crear
conflicto con las personas para que estén luchando con su comportamiento.
• Hack: Las claves de acceso de correo electrónicos a las redes sociales de la víctima para leer
sus noticias, violar su intimidad, crear conflictos con sus contactos y cambiarla contraseña para
que la víctima no pueda repetir sus propias cuentas.
• Haciendo rumores sobre el comportamiento o las ocasiones contradictorias de lavíctima, para
que su círculo social lo lea, crea o practique sus propias formas devenganza o acoso. El
ciberbullying tiene resultados negativos para todos los interesados, pero lógicamente,aquellos
que dejan peores desempleados son víctimas. A través de varios estudios, hademostrado que el
acoso escolar tiene mismo efecto que la intimidación tradicional, y laagresión es virtual, y el
hecho de que no sea directo o físico no compone el efecto de protección en las victimas. Por lo
contrario, la humillación no se detiene con tiempo en el espacio escolar y continuamente, en
cualquier momento y en el hogar.
Las consecuencias que se han evidenciado hoy son sobre el son las siguientes:
• Las víctimas de ciberbullying tienen más probabilidades de experimentar problemas depresivos
y ansiosos, conductuales y de adaptación social debido al consumo de sustancias dañinas.
• Disminuye su autoestima y su confianza.

Ciberacoso
El ciberacoso o intimidación utilizando la tecnología digital. Esto puede suceder en las redes
sociales, plataformas de mensajería, plataformas de juego y teléfonos móviles. Es un
comportamiento repetitivo diseñado para asustar, enojar o humillar a otras personas.
Por ejemplo:
• Difundir mentiras o publicar imágenes o videos vergonzosos en las redes sociales.
• Envíos de mensajes, imágenes o videos abusivos, insultantes o amenazantes a través de
plataformas de mensajerías.
• Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de esa personao a través
de cuentas falsas.
• El acoso frente a frente y el ciberacoso van de la mano, pero el ciberacoso deja una huella
digital; en otras palabras, un documento que pueda servir como evidencia para detener el abuso.
Cuando el acoso se evidencia, la víctima se siente atacada en todas partes, incluso hasta ensu
hogar. Puede sentir que ya no tiene escapatoria. Las consecuencias pueden ser duraderasy esto
hace que la víctima sea afectada de varias formas:
• Mentalmente: te sientes ansioso, avergonzado incluso asustado o enojado
• Emocionalmente: Se siente avergonzado y pierde el interés en lo que le gusta.
• Físicamente: se siente cansado o tiene malestar estomacal.
La intimidación o el acoso puede impedir que una víctima hable o trate de resolver un problema.
En casos delicados, ciberacoso puede conducir al suicidio.
El ciberacoso puede impactarnos de diferentes maneras. Sin embargo, es posible superar esto y
restaurar la confianza en ti mismo y en tu salud. Si está siendo acosado, puede sentirse
avergonzado, nervioso, ansioso y sospechoso de loque la gente piense o dice de ti, esto puede
conducir a aislarse de amigos como también desus familiares, desarrollar pensamientos negativos
y culpa por las cosas que hizo o no hizo,de la misma manera crea que está siendo juzgado
negativamente. También es común sentirse solo y ansioso, y experimentar fuertes dolores de
cabeza, nauseas o dolor de estómago.
Puede perder la motivación para hacer cosas que normalmente disfruta y sentirse aislado de las
personas que ama y en las que confía, lo que puede perpetuar sentimientos y pensamientos
negativos que afectan negativamente su salud mental y su bienestar. Faltar a la escuela es otra
consecuencia común del ciberacoso, que puede afectar la saludmental de los jóvenes y llevarlos a
usar sustancias como el alcohol, las drogas ocomportamientos violentos para hacer frente a su
dolor emocional y físico.
Hablar con un amigo de confianza, un familiar o un maestro puede ser el primer paso para
obtener ayuda. Los efectos en la salud mental del ciberacoso pueden variar según los medios
utilizados. Por ejemplo, se ha demostrado que el acoso a través de mensajes de texto, imágenes o
videos enlas plataformas de redes sociales es muy dañino para los adolescentes.

Sexting
La palabra sexting proviene de la palabra inglesa sex (sexo) y mensajes de texto (enviar
mensajes) y significa el envío voluntario de mensajes con contenido erótico a través de
dispositivo técnicos. Estos pueden ser fotos, mensajes, audio o video y puede realizarse através
de redes sociales, correo electrónico o cualquier otro medio de comunicación desarrollado para
estos dispositivos digitales.
Riesgos del Sexting
• Chantaje: La facilidad con la que se difunden estos mensajes hace que las personas que reciben
este contenido erótico durante la intimidad pueden amenazar condevolverlo a cambio de dinero o
seguir adelante tras una ruptura.
• Viralización: Existen muchos casos de personas privados fueron expuestos contrágicas
consecuencias. Distribuir este contenido es un delito.
• Edad: Menores y jóvenes ingresan al mundo de las redes sociales, creando una imagen
cambiada de la sexualidad y asumiendo riesgos innecesarios.
• Robo de identidad: Es muy fácil hacerse pasar por un menor o por otra persona en aplicaciones
o redes sociales, lo cual es uno de los mayores riesgos porque se puedeenviar información intima
a desconocidos.
En cuanto a la mensajería, se cuenta con dos herramientas principales: la psicoeducación, que
previene incidentes y ayuda a las personas a protegerse de los agresores, y la psicoterapia, que
trata a las víctimas de sexting.
Se les recomienda a los jóvenes que entiendan la sensibilidad e íntimo es el contenido, que
simplemente compartir el contenido sin permiso es solo ilegal, pero puede dañar seriamente la
salud mental de la víctima y que esto es muy importante.
Hay que seguir varios protocolos para mantenerse a salvo de ataques cibernéticos y personas
malintencionadas que intentan manipular y engañar para chantajear. En el caso del apoyo
psicológico profesional, se ayuda a las víctimas de agresiones por razón de géneros afrontar
posibles traumas o trastornos del estado de ánimo o de ansiedad. Este proceso es más complicado
y toma varios meses, pero en la mayoría de los casos es necesario que una persona supere tal
experiencia

Grooming
Conocido como Grooming, se trata de una serie de acciones que realiza de liberadamente un
adulto para ganarse la confianza del menor y así presionarlo para que envié imágenes o videos
sexuales, este fenómeno se caracteriza por la progresividad y la insidiosidad, porque un adulto
no exige de repente documentos sexuales a un menor. Antes de llegar a ese punto, hay una serie
de pasos a seguir a través de los cuales el atacante prepara el terreno que le permite conseguir lo
que quiere a continuación.
El adulto inicialmente trata de ganarse la confianza de la víctima, muchas veces haciéndose pasar
por otro menor. Poco a poco se desarrolla un vínculo efectivo complejo, que permite al adulto
conocer algunos detalles de la vida personal del niño. Esto crea una amistad espeluznante que el
adulto usa para manipular al menor para que haga algo sexual, como enviar una foto desnuda.
Una vez que se acceda a este contenido, el atacante lo utiliza como chantaje para explotar aún
más al menor. Por ejemplo, puede amenazar con enviar fotos tuyas desnudas a tus padres o
amigos.
Así el abuso aumenta y el adulto consigue sacar cada vez más material claro. En los casos más
graves, el abusador puede concertar un encuentro cara a cara para abusar del menor, si la víctima
envía el primer documento gráfico a un adulto, un muy probable que el tratamiento quede
firmemente establecido. El menor está aterrorizado, siente mucho estrés,culpa vergüenza y
miedo por las amenazas del adulto, lo que le hace hacer todo lo que el adulto le pide.
. A continuación, discutimos con más detalle las etapas del tratamiento:
-Confianza: un adulto se pone en contacto con un niño, generalmente haciéndose pasar por
menor, para establecer una relación de confianza con el niño. Por eso se solidariza con tus
preocupaciones y miedos, es simpático y hasta puede hacer regalos. Hoy en día, un adulto puede
extraer mucha información personal de un menor, que luego le servirá como arma arrojadiza
-Aislamiento de la víctima: en esta etapa, el agresor comienza a enfatizar la necesidad de
mantener en secreto su conversación, lo que contribuye al aislamiento del niño y su
distanciamiento de las personas cercanas.
-Comprobación de seguridad: El atacante no suele dar paso en falso, por lo que antes de
continuar con la violencia, intenta asegurase de que el menor realmente ha guardado su secreto y
que nadie más controla el dispositivo que está utilizando.
- Introducción al mundo sexual: Cuando un adulto se siente seguro, poco a poco intenta
introducir temas sexuales en la conversación para que el menor vaya conociendo el vocabulario
adecuado.
-Peticiones sexuales: En esta etapa, el adulto trata de lograr su fin último, que no se más que la
explotación sexual del menor. Por lo que utiliza la manipulación, el chantaje y las amenazas para
conseguir que el menor le envíe material sexual e incluso se reúne en persona para llevar a cabo
el abuso.
Como era de esperar, la recuperación es un fenómeno que tiene graves consecuencias para la
víctima que lo padece. Se observa no solo a nivel psicológico, un menor puede experimentar un
cambio de humor, experimenta tristeza, cambios bruscos de humor, descenso de los resultados
escolares y de la autoestima, aislamiento social, trastornos del ritmo de sueño y alimentación, e
incluso pensamientos e intentos suicidas.
Phishing
Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes confiables y
pueden ofrecer acceso a todo tipo de información confidencial. A medida que la tecnología
evoluciona, también lo hacen los ciberataques.
Los tipos más comunes de phishing son:
• Phishing de correo electrónico: La forma más común de phishing, este tipo de ataque utiliza
tácticas como hipervínculos falsos para engañar a los destinatarios de correo electrónico para que
compartan su información personal. Los atacantes a menudo se hacen pasar por un gran
proveedor de servicios como Microsoft o Google, o incluso un colega.
• Phishing de software malintencionado: Este ataque de phishing común inyecta malware
disfrazado como un archivo adjunto creíble (como un currículum o extracto bancario) en un
correo electrónico. En algunos casos, abrir un archivo adjunto de malware puede hacer que los
sistemas de TI se detengan por completo.
• Phishing de objetivo definido: Los ataques de phishing tienen un alcance amplio, pero el
phishing dirigido se dirige a personas específicas y explota sus lugares de trabajo y su vida social
al examinar la información recopilada. El nivel de personalización de estos ataques es muy alto,
por lo que pasan por alto la ciberseguridad básica.
• Phishing de altos cargos: Cuando los usuarios malintencionados se dirigen a un "gran
atacante", como un ejecutivo de una empresa o una celebridad, el ataque se denomina phishing
principal. Estos estafadores a menudo investigan a sus objetivos más a fondo para encontrar el
momento adecuado para robar sus credenciales de inicio de sesión u otra información
confidencial. Si tiene mucho que perder, los phishers de alto perfil tienen mucho que ganar.
Un ataque de phishing exitoso puede tener graves consecuencias: robo de dinero, cargos
fraudulentos en tarjetas de crédito, pérdida de acceso a fotos, videos y archivos, o incluso
ciberdelincuentes que se hacen pasar por usted y ponen en riesgo a otros. En el lugar de trabajo,
los riesgos comerciales incluyen la pérdida de dinero de la empresa, la divulgación de
información personal de clientes y colegas, el robo o la pérdida de archivos confidenciales y el
deterioro de la reputación de la empresa. En muchos casos, el daño puede ser irreparable.
Afortunadamente, existen muchas soluciones para protegerse del phishing tanto en el hogar
como en el trabajo.
DISCUSIÓN
En cuanto a la prevención de la violencia en contextos escolares difiero en que las personas sean
acosadas y que esto sea un problema educativo.
El internet ha tenido un avance muy efectivo para todo aquel que le de un buen uso, en el caso
del abuso cibernético tanto como el acosador como el acosado le ha dado el acceso a que esto
pueda llevarse a cabo porque no han estudiado o analizado el uso correcto de estas mismas.
Todos los amigos se hacen bromas entre ellos, pero en ciertas ocasiones es difícil saber si
solamente se está divirtiendo o está tratando de herirte, sobre todo en línea.
Este problema del ciberacoso puede ocurrir las 24 horas del día porque la vida virtual está
integrada en nuestra rutina diaria. Este ciberacoso se puede dar por conflictos personales o
familiares, ya que toman acciones de venganza mucho más peligrosas exponiendo por medio de
las redes sociales sin darse cuenta del daño que se está provocando a la víctima en estos casos
llegan a intervenir por medio de procesos legales porque es demasiado el acoso que se ha
recibido.
En el caso del Sexting un sujeto escoge a su víctima para poder obtener un beneficio de esa
persona como también abusar de la confianza y la intimidad, esto lo hace pidiéndole fotos
comprometedoras a la víctima, en todo caso son fotografías con contenido delicado y esto lo
consiguen por medio de chantajes y la necesidad de obtener más y más se vuelve un
hostigamiento y si la víctima no obtiene lo que quiere pasa a amenazar con revelar a lo que ella
ha accedido y se vuelve un abuso que en ciertas ocasiones la víctima no se atreve a comentar con
nadie por miedo a lo que dirán todos los que la rodean. Durante la víctima está siendo acosado
no tiene la confianza de hablar con nadie acerca del tema ya que para ella es un tema delicado el
cual tiene miedo a que sea expuesta delate de todos los que la rodean por el error que ha
cometido y siente que no va a tener apoyo de nadie en algunas ocasiones toman la opción de
quitarse la vida.
Si hablamos acerca del Phishing se dice que es la forma más efectiva del atacante para poder
llevar a cabo y para la víctima es la más peligrosa ya que el atacante toma posesión de las redes
sociales y en varias ocasiones cuentas bancarias donde la victima ya no puede recuperar lo que le
pertenece y es muy probable que no encuentren al culpable de dicho problema.
En conclusión, yo podría erradicar el acoso cibernético enseñándoles a los niños y jóvenes a
como darle un buen uso a la tecnología con unas estrategias que podría incluir para que no sean
una presa fácil esto lo lograría al poner sus redes sociales en privado, no publicar tanta
información personal, actualizar los programas y asegurar la contraseña, no aceptar solicitudes
de personas desconocidas, hablar libremente lo que sucede con una persona de confianza,
conservar pruebas si está pasando por dicho problema, no toleres la manipulación. Sin este
problema los niños y jóvenes tendrían una vida más flexible ya que no tienen ningún miedo a
que los estén acosando o esté siendo burla para los demás, tendrían más confianza de sobresalir
en lo que a ellos les gusta al mismo tiempo influye en la salud ya que por medio de chantajes o
abusos las personas se sienten muy deprimido, cansado, entre otras. Las personas libres de acoso
cibernético se sienten más independiente en las decisiones que toman, están más relajadas tanto
en el ambiente familiar como de trabajo, están seguras en expresar su sentimiento como también
al expresar opiniones, su cuerpo es saludable y tienen más energía positiva en el transcurso del
día.

PRESENTACIÓN DE RESULTADOS
Tabla 1

¿Conoce el termino ciber violencia o violencia virtual?

En el estadístico representado nos refleja que un 80% conoce e identifica este término, por lo
tanto, se resalta que solo un 20% de los entrevistados no conoce dicho termino.

Fuente: Elaboración propia.

Tabla 2
¿Conoce los términos de Ciberbullying, Ciber Acoso, Sexting, Grooming y Phishing?
De ser así ¿Cuantos términos conoce?

El gráfico 2 refleja el conocimiento de términos que se conocen y manejan en el ámbito


entrevistado por lo que un 80% comprende cuatro de los 5 términos planteados en la entrevista,
mientras un 20% desconoce estos temas, se concluye que la mayoría sabe los riesgos que puede
ocasionar verse involucrados o ser victimas de ellos.

Fuente: Elaboración propia.

Tabla 3
Las redes sociales son un gran medio de comunicación en la actualidad, ¿pueden las redes
sociales ser una gran influencia en este tipo de actitudes cibernéticas?

Es fundamental hoy en día tener medios de comunicación como son las redes sociales sin
embargo, si no son correctamente utilizadas puede afectar en las actitudes cibernéticas.
Es por ello que se les debe enseñar con responsabilidad, supervisión y formar a través del
conocimiento acerca de las mismas para evitar situaciones impropias que afecten en lo
emocional, mental y psicológico de la persona.

Fuente: Elaboración propia.

CONCLUSIONES
• Este seminario demuestra las diferentes formas en las que se puede presentar el acoso
cibernético y sus posibles problemas en la vida del acosador y como podría actuar en este
proceso.

• Ell acoso ciberacoso afecta tanto en la educación como en la salud ya que van dañando a la
persona acosada.

• El acoso se puede presentar en cualquier ocasión donde una persona es expuesta en público
para ser burla de todo aquel que vea el contenido publicado en ciertas ocasiones son partes de
venganza o diversión muy dañina.

•El grooming es un problema global. Es importante que los padres, educadores y jóvenes estén
conscientes de los riesgos y tomen medidas para protegerse. La comunicación abierta y la
educación sobre seguridad en línea son fundamentales.

•El ciberbullying afecta a personas de todas las edades y ubicaciones. En Guatemala, como en
otros lugares, es crucial fomentar un ambiente de respeto y empatía en línea. Las escuelas y las
familias deben trabajar juntas para prevenir y abordar el ciberbullying.

•El sexting también es un tema relevante en todo el mundo. Los jóvenes deben comprender los
riesgos asociados con el envío de contenido íntimo y cómo proteger su privacidad en línea.

•El phishing es una amenaza común en todo el mundo. Las personas deben ser cautelosas al
recibir correos electrónicos o mensajes sospechosos que intentan robar información personal o
financiera. La educación sobre seguridad cibernética es esencial.

•En Guatemala, como en cualquier otro lugar, se deben implementar programas de educación
digital y concienciación en las escuelas. Los jóvenes deben aprender a reconocer y evitar
situaciones de riesgo en línea.

RECOMENDACIONES
• Cuida tus contraseñas, utiliza contraseñas fuertes y cámbialas regularmente.

• No hagas clic en enlaces de correos electrónicos o mensajes desconocidos.

• Actualiza tus programas y antivirus para protegerte contra amenazas cibernéticas.

• Trabaja en la autoestima, la intimidad y la sexualidad. Humaniza las herramientas digitales que


utilizas.

• Sé consciente de tus acciones y promueve el respeto hacia los demás y tu propio cuerpo.

• Mantén tus contraseñas seguras y no las prestes a nadie.

• Habla con tus hijos, detecta señales de ciberbullying y comunica abiertamente sobre el tema.

• Evita compartir imágenes personales en sitios públicos.

• Rechaza mensajes sexuales.

• No participes en sexting ni compartas contenido íntimo sin consentimiento.

• Asegúrate de que tus redes sociales tengan configuraciones de privacidad adecuadas.


REFERENCIAS Y FUENTES DE
INFORMACIÓN
- https://www.kaspersky.es/resource-center/preemptive-safety/top-10-ways-to-
stopcyberbullying

- https://www.zeropsicologos.com/blog/que-es-el-acoso-cibernetico-como-evitarlo/
https://laroussemagazine.mx/ciberacoso-conoce-que-es-y-como-afecta-a-quienes-lo-
sufren/

- https://www.pchardwarepro.com/que-es-el-acoso-cibernetico-ejemplos-prevencion-
ayuda/

- https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo

- https://www.healthychildren.org/Spanish/familylife/Media/Paginas/
Cyberbullying.aspx#:~:text=Entre%20algunos%20efectos%20negativos%20del
%20acoso%20se%20incluyen%3A,consumo%20de%20sustancias%20m%C3%A1s
%20adelante%20en%20sus%20vidas.

- https://www.pandasecurity.com/es/mediacenter/consejos/10-consejos-para-evitar-
ataquesdephishing/#:~:text=10%20consejos%20para%20prevenir%20ataques%20de
%20Phishing%201,6.%20Revisa%20peri%C3%B3dicamente%20tus%20cuentas
%20...%20M%C3%A1s% 20elementos
ANEXOS
DEDICATORIA
A Dios:
Por la percepción, sabiduría, entendimiento e inteligencia, para poder realizaréste seminario, ha
cumplido su promesa en nosotros, por eso le damos lahonra, la gloria, solamente en él
confiamos.

A mis padres, familiares y amigos:


Por su incondicional apoyo moral, espiritual, confío que éste objetivo alcanzado sea grato y se
sientan orgullosos de mí. Gracias por la comprensión, amor, paciencia y confianza, Dios los
bendiga.

A Isea:
Por abrirme las puertas para formarnos como estudiantes y futuros profesionales,porque de ésta
forma aprendimos a ser mejores humanos, a valorarnos y valorar a los demás.
AGRADECIMIENTO
A Dios primeramente por darnos la vida, la salud y la sabiduría, durante latrayectoria de
nuestra carrera. Asimismo agradecemos por habernos dado la oportunidad de finalizar
satisfactoriamente el trabajo de seminario.

A nuestras familias por el apoyo incondicional, moral, espiritual que nos brindaron
durante esta etapa de formación académica.

También podría gustarte