Want to create interactive content? It’s easy in Genially!

Reuse this genially

Riesgos de Internet

Ibai Goicoechea Barrientos

Created on November 4, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Presentation

Terrazzo Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

Riesgos de Internet

Ibai Goikoetxea Digitalizacion 4ºB

¡Vamos!

Indice

ciberacoso
Grooming
phishing
Malware
Perdida de privacidad

Inicio

Continuar

Ciberacoso

¿Qué es? El ciberacoso es el acoso o intimidación que se produce a través de medios digitales como teléfonos móviles, ordenadores, redes sociales y plataformas de juegos¿Cómo se produce o en qué consiste? Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo: Difundir mentiras o publicar fotografías o videos vergonzosos de alguien en las redes sociales. Enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través de plataformas de mensajería. Qué consecuencias puede tener. Las consecuencias del ciberacoso suelen ser daños psicológicos como ansiedad, depresión y baja autoestima; problemas académicos como bajo rendimiento y absentismo escolar; y aislamiento social Cómo se puede prevenir o evitar. es fundamental bloquear a los acosadores, denunciar el comportamiento a la plataforma y, en casos graves, a las autoridades, y guardar las pruebas de lo sucedido, como capturas de pantalla

Inicio

Continuar

Phising

¿Qué es? El phishinges un tipo de ataque cibernético en el que los delincuentes se hacen pasar por una entidad de confianza (como un banco, una empresa o una organización gubernamental) para engañar a las personas y robar su información confidencial, como contraseñas, números de tarjeta de crédito o datos bancarios. ¿Cómo se produce o en qué consiste?se produce cuando los atacantes crean una comunicación (como un correo electrónico, SMS o sitio web falso) que imita a una entidad de confianza para engañar a las víctimas y robarles información personal, como contraseñas o datos bancarios. Qué consecuencias puede tener. robo de datos personales y financieros, pérdidas económicas, robo de identidad e infección por malware. Cómo se puede prevenir o evitarEstate alerta y desconfía, Usa contraseñas seguras y autenticación de dos factores, Mantén tu software y herramientas de seguridad actualizados, Nunca hagas clic en enlaces sospechosos ni descargues archivos adjuntos.

Inicio

Continuar

Grooming

¿Qué es? la manipulación o el engaño que realiza una persona, generalmente adulta, con el objetivo de ganarse la confianza de un menor de edad o de una persona vulnerable para explotarla sexualmente o de otra manera.¿Cómo se produce o en qué consiste?Selección y acercamiento, Construcción de confianza, Incremento del vínculo emocional, Aislamiento y manipulación, Solicitar imágenes o encuentros,Explotación y abusoQué consecuencias puede tener. Daño emocional y psicológico: Ansiedad, depresión y baja autoestima, Trastornos de estrés postraumático, Sentimientos de culpa, vergüenza y confusión, Dificultad para confiar en los demás.Problemas en las relaciones sociales: Aislamiento social, Dificultad para establecer o mantener relaciones saludables en el futuro.Impacto en el rendimiento académico o laboral: Disminución del rendimiento escolar o laboral debido a la ansiedad o el estrés.... Cómo se puede prevenir o evitar. Informales sobre los riesgos de compartir datos e imágenes personales a través de redes o aplicaciones. Contales que hacer videoconferencias con desconocidos es peligroso porque podrían ser fotografiados o filmados para luego ser extorsionados.

Inicio

Continuar

Malware

¿Qué es? El malware essoftware malicioso diseñado para dañar, interrumpir o obtener acceso no autorizado a sistemas informáticos, redes o dispositivos. Es un término general que abarca varios tipos de programas dañinos, como virus, ransomware, spyware y troyanos, y se utiliza para robar datos, causar daños financieros o interrumpir operaciones ¿Cómo se produce o en qué consiste?El malware se produce y se propagaa través de métodos de ingeniería social, como correos electrónicos o SMS maliciosos, y por vulnerabilidades en el software, como agujeros de seguridad en sistemas o navegadoresQué consecuencias puede tener. Las consecuencias del malware incluyenel robo de datos, el bloqueo de archivos (a través de ransomware), la interrupción de operaciones, la suplantación de identidad y la pérdida económica, que pueden afectar tanto a individuos como a empresas. Cómo se puede prevenir o evitar. Para prevenir el malware,mantén tu software actualizado, usa un antivirus y un firewall, y ten precaución al hacer clic en enlaces y abrir archivos adjuntos, especialmente de fuentes desconocidas.

Inicio

Continuar

Perdida de privacidad

¿Qué es? es la exposición no deseada de información personal, incluyendo datos conscientes e inconscientes, a terceros no autorizados como delincuentes o empresas, lo que permite el robo de identidad, la vigilancia, la manipulación, la discriminación y el acoso. Ocurre cuando no se tiene control sobre quién accede a los datos, cómo se usan y para qué fines, generando riesgos para la seguridad, la reputación y la confianza en línea. ¿Cómo se produce o en qué consiste?Caer en trampas de phishing, smishing o vishing. Realizar compras online en páginas no seguras o de dudosa reputación. Descargar aplicaciones de sitios no oficiales. No comprobar qué permisos y datos usan las apps que descargamos e instalamos en nuestros móviles.Qué consecuencias puede tener. el robo de identidad y fraude, acoso y chantaje, daño a la reputación, explotación comercial de datos, y vulneración de la seguridad física; también genera estrés y ansiedad debido a la constante vigilancia y la sensación de vulnerabilidad. Además, puede derivar en la pérdida de control sobre información personal y el robo de propiedad intelectual, afectando tanto a individuos como a empresas. Cómo se puede prevenir o evitar. usa contraseñas fuertes y únicas, activa la autenticación de dos factores, ajusta la configuración de privacidad en tus cuentas, sé cauto con lo que compartes y los enlaces en los que haces clic, utiliza VPNs y modo incógnito, mantén tu software actualizado y revisa los permisos de tus aplicaciones para controlar tu información.

Inicio

Continuar

¡Gracias!

Inicio