Want to create interactive content? It’s easy in Genially!

Get started free

ciberacoso y mas

cristian orlando torres tuco

Created on October 28, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Product Purchase Simulation

Onboarding Quiz for New Employees

Work Style Quiz

The Meeting Microlearning

The Meeting Microlearning Mobile

Customer Management Simulation

Akihabara Onboarding Game Mobile

Transcript

equipò 10

Hola, soy Álvaro y pertenezco ala policia cybernetica

ok me podrias explicar que es el ciberacoso como tambien que es la sextorcion y el gromming y por ultimo los mensajes de texto sexteados

empezar

* EDITA O ELIMINA ESTA LOCUCIÓN

En esta sesión vamos a conocer que es el ciberacoso, mesnsajes de texto sexteado, sextorsion, y qu es el gromming
Claves

CIBERACOSO

SEXTORSION

El ciberacoso es cuando alguien usa internet o redes sociales para molestar o humillar a otra persona.

La sextorsión es cuando alguien chantajea a otra persona con fotos o videos íntimos, amenazando con publicarlos si no cumple sus exigencias.

MENSAJES DE TEXRO SEXTEADOS

GROMMING

El grooming es cuando un adulto engaña a un menor en internet para ganarse su confianza y pedirle fotos, información personal o encuentros.

El sexting es enviar o recibir mensajes o fotos sexuales por celular o internet.

Siguiente

* EDITA O ELIMINA ESTA LOCUCIÓN

En esta sesión vamos a conocer los aspectos fundamentales que nos ayudarán a evitar ataques de ciberseguridad en las cuentas y equipos.
Claves

Usa contraseñasseguras y únicas

Activa la verificaciónen dos pasos

Mantén actualizado tu sistema operativo y antivirus

Revisa siempre el remitente y los enlaces antes de hacer clic

No compartas datos personalessin estar seguro del receptor

Siguiente

Contexto

El ciberacoso es una forma de violencia digital en la que una persona o grupo utiliza medios electrónicos —como redes sociales, mensajes, correos o videojuegos en línea— para molestar, humillar, amenazar o dañar emocionalmente a otra persona.A diferencia del acoso tradicional, el ciberacoso puede suceder a cualquier hora y desde cualquier lugar, lo que lo hace más difícil de detener.

continuar

Para prevenir el ciberacoso: no compartas datos personales, ajusta tu privacidad, bloquea y denuncia a acosadores, y habla con un adulto de confianza.

gracias eso haré

mail

📧

Siguiente

Tras analizar el correo detenidamente ¿qué opinas sobre su legitimidad?

El correo incluye varias señales preocupantes: un archivo ejecutable .exe, una solicitud de acción urgente sin confirmación previa por otros canales, y un remitente genérico sin nombre ni firma real. Estos elementos combinados son típicos en ataques de malware y suplantación interna.

Aunque el mensaje menciona una actualización urgente, es habitual que el departamento técnico envíe este tipo de instrucciones. El correo parece bien redactado, y no hay errores ortográficos, lo cual le da legitimidad.

La solicitud de confirmación tras ejecutar el archivo indica seguimiento por parte del remitente, lo cual sugiere que es un procedimiento oficial. El tono es formal y técnico, por lo tanto, no parece sospechoso.

continuar

Para prevenir la sextorsión: no compartas fotos o videos íntimos, protege tu privacidad en redes, desconfiar de desconocidos y nunca ceder ante chantajes.

ok ahora dime como prevenir el gromming

¿Para prevenir el grooming: no hables con desconocidos en internet, no compartas fotos ni información personal, ajusta la privacidad de tus redes y avisa a un adulto si alguien te incomoda.

ok muchas gracias ahora sabre como prevenir el gromming y el ciberacoso

continuar

¿Cuál de las siguientes acciones es la más efectiva para mejorar la ciberseguridad en el día a día?

Utilizar contraseñas únicas para cada cuenta, activar la verificación en dos pasos y mantener tus dispositivos y programas actualizados con frecuencia.

Utilizar la misma contraseña para todas tus cuentas, pero asegurándote de que sea muy larga y compleja, para que sea más fácil recordarla.

continuar

¡Genial! Voy a aplicar todos estos conocimientos enseguida, así todos los datos a los que tengo acceso estarán mucho más protegidos.

Recuerda que pasado un tiempo, deberás establecer algunas nuevas contraseñas con los criterios de seguridad mencionadas anteriormente.

Siguiente

A lo largo de esta sesión hemos conocido muchas de las claves más importantes para evitar ciberataques en nuestras cuentas y equipos evitando errores muy comunes.

Añade una capa extra de seguridad a tus cuentas. Aunque alguien adivine tu contraseña, necesitará un segundo código para acceder. Es fácil de activar y muy eficaz.

no hablar con desconocidos

cuidar lo que publicas en Internet

Evita repetir contraseñas y crea claves largas con letras, números y símbolos. Así, proteges mejor tus cuentas. Usa un gestor para recordarlas sin complicaciones.

no compartas informacion personal con desconocidos

Las actualizaciones corrigen fallos de seguridad que los ciberdelincuentes pueden aprovechar. No las ignores: actualiza regularmente para mantener tu equipo protegido.

Siguiente

1.Torres tuco crsitian orlando

2.desiderio abarca cesar axel

equipo 10

De: soporte.tecnico@miempresa.com Para: [tú@miempresa.com] Asunto: 🔐 Actualización obligatoria de seguridad – Acción requerida antes de las 18:00h Hola Álvaro, Desde el Departamento de Soporte Técnico hemos detectado una vulnerabilidad relacionada con las credenciales de acceso de varios usuarios. Para garantizar la seguridad de tus datos y del sistema corporativo, es obligatorio aplicar una actualización de seguridad antes de hoy a las 18:00h. Por favor, descarga y ejecuta el archivo adjunto en tu equipo: Archivo adjunto: Actualizacion_Seguridad_TI.exe Una vez realizada la actualización, responde a este correo con “ACTUALIZADO”. Gracias por tu colaboración, Departamento de Soporte Técnico – miempresa.com soporte.tecnico@miempresa.com