Instituto cultural tampico
Mateo Sánchez Cruz
Ciberacoso
INFORMÁTICA
Características del acosador y de la victima
Victima
Acosador
- Busca dominar o humillar a otros.
- Usa perfiles falsos o mensajes anónimos.
- Manipula a la víctima para que tenga miedo o se sienta sola.
- Puede sentirse triste, avergonzada o con miedo.
- A veces no dice nada por temor.
- Necesita apoyo de familiares o amigos.
Manipulacion y procedimiento del acosador
A veces comparte fotos o datos personales de la víctima para intimidar.
El acosador gana confianza con mensajes amables.
Luego empieza a controlar o amenazar.
Fases del acoso
Enganche: el acosador inicia contacto y gana confianza.
Attacks where someone tries to trick you into obtaining personal information (passwords, banking data).
Basic habits to keep your information and devices secure (updates, passwords, backups).
Method that adds an extra layer of security by requesting more than one verification method.
Fidelización: se vuelve confidente del menor.
Seducción: introduce temas sexuales o pide fotos.
A strong password combines letters uppercase and lowercase, numbers, and symbols. Avoid using personal data and update it frequently.
Chantaje: amenaza con divulgar imágenes o secretos
Consejos para prevenir el grooming
No compartir datos personales ni fotos privadas.Usar contraseñas seguras y perfiles privados. No aceptar solicitudes de desconocidos. Hablar con adultos de confianza si pasa algo raro.
Identidad Digital
Tu identidad digital es todo lo que se dice, muestra y hace sobre ti en internet: desde fotos, publicaciones, hasta chats y juegos.
Mantenerla segura significa cuidar tu reputación, privacidad y bienestar.
Ciberacoso
Mateo Sanchez Cruz
Created on October 31, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Microcourse: Team Cybersecurity
View
Microcourse: Key Skills for the Professional Environment
View
Microcourse: Introduction to HTML
View
The Meeting Microlearning
View
The Meeting Microlearning Mobile
View
Isometric video mobile
View
Circles video mobile
Explore all templates
Transcript
Instituto cultural tampico
Mateo Sánchez Cruz
Ciberacoso
INFORMÁTICA
Características del acosador y de la victima
Victima
Acosador
Manipulacion y procedimiento del acosador
A veces comparte fotos o datos personales de la víctima para intimidar.
El acosador gana confianza con mensajes amables.
Luego empieza a controlar o amenazar.
Fases del acoso
Enganche: el acosador inicia contacto y gana confianza.
Attacks where someone tries to trick you into obtaining personal information (passwords, banking data).
Basic habits to keep your information and devices secure (updates, passwords, backups).
Method that adds an extra layer of security by requesting more than one verification method.
Fidelización: se vuelve confidente del menor.
Seducción: introduce temas sexuales o pide fotos.
A strong password combines letters uppercase and lowercase, numbers, and symbols. Avoid using personal data and update it frequently.
Chantaje: amenaza con divulgar imágenes o secretos
Consejos para prevenir el grooming
No compartir datos personales ni fotos privadas.Usar contraseñas seguras y perfiles privados. No aceptar solicitudes de desconocidos. Hablar con adultos de confianza si pasa algo raro.
Identidad Digital
Tu identidad digital es todo lo que se dice, muestra y hace sobre ti en internet: desde fotos, publicaciones, hasta chats y juegos.
Mantenerla segura significa cuidar tu reputación, privacidad y bienestar.