SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Grooming/Hacking
ÍNDICE:
1. Descripcióndel tipode riesgoeninternet.
2. Casos reales.
3. Prevención.
4. Enlacescon artículos o documentosrelacionados.
5. Vídeosrelacionados.
6. Webgrafía.
http://www.ciberderecho.com/que-es-el-hacking/
https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-
prevenirlo#:~:text=El%20grooming%20y%2C%20en%20su,involucrarle%20en%20una%20actividad%
20sexual.
https://internet-grooming.net/casos-de-grooming-6/
https://rpp.pe/tecnologia/mas-tecnologia/conoce-los-6-casos-de-hackeos-mas-conocidos-de-la-
historia-noticia-973619
El hacking es el conjunto de técnicas a través de las cuales se accede
a un sistema informático vulnerando las medidas de seguridad
establecidas originariamente.
CASOSREALES:
HACKING
En Japón,un grupode hackerslograronrobar nada menosque el equivalente a12.7 millonesde
dólaresenapenasdoshoras,retirandodinerode másde 1.400 cajerosenel país. Este acto fue
consideradounode losrobosmás grandes,rápidosypeculiaresde lahistoria.El hechoocurrióen
mayode 2016.
PREVENCIÓN:
• Tenerprogramasde software de antivirus
• Implementarfirewalls (bloquean el accesonoautorizado)
• Desactivarciertasfuncionesde software
• Cuidarel uso adecuadode ordenadores,recursosde redyde internet
ARTÍCULO:
https://rpp.pe/tecnologia/mas-tecnologia/conoce-los-6-casos-de-hackeos-mas-conocidos-de-la-
historia-noticia-973619
1 - VÍDEO
El grooming es una forma delictiva de acoso que implica a un adulto
que se pone en contacto con un niño, niña o adolescente con el fin de
ganarse poco a poco su confianza para luego involucrarle en una
actividad sexual.
CASOSREALES:
Laura era una adolescente mexicanaque pormediode internet conoció aun chico.Tras conversar
envarias ocasionesatravésde las redessociales,estechicolainvitóasalir.Laura se resistióperoél
fue insistentehastaque logróganarse suconfianzaydespertóel interésde lachicapor conocerlo.
Cuandopor finaccedió,Laura fue secuestradaysufriótodaclase de maltratos.Suamigode Internet
la obligóaprostituirse hastaque fue rescatada.Ahoracomparte sucaso en forospara preveniralas
adolescentesque,comoella,creenque puedenencontraramigosoal hombre de sus sueñosa
travésde Internet.
PREVENCIÓN:
Ante unfenómenotancomplejo,larespuestadebe serintegral y laforma más eficazde actuar
contra la violenciaviral se basa enla prevención.Lo más indicadoesintervenirenlaeducaciónen
positivoaniños,niñasyadolescentes.
En primerlugar,esnecesariauna educación afectivo-sexual,que formealosmás jóvenesen
materiade sexualidad,yal mismotiempoesimportante laformaciónenun usoseguroy
responsable de lasherramientasdigitales.
Es esencial tenerencuentaque especialmente enel onlinegrooming el engañoeslentoy nohay
consentimientodel niñoo niña,no son conscientesde loque lesocurre,ynotienenlas
herramientasadecuadasparadefenderse.Nuncapodráserculpade ellos.
En definitiva,lacomunicaciónylaeducaciónafectivo-sexual,juntasconel apoyodel entornomás
cercano a losmenores,sonlas herramientasmáseficaces,tantoparaprevenirlaviolencia,asícomo
para no perpetuarsusconsecuenciasalargoplazo.
ARTÍCULO:
https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo
2 - VÍDEO

Más contenido relacionado

La actualidad más candente

Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayodelictes
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridadavissi12
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a túYolanda Corral
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerYolanda Corral
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolAlexis Acosta
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes SocialesPabiloon
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 

La actualidad más candente (18)

Power point ultimo 19 de mayo
Power point ultimo 19 de mayoPower point ultimo 19 de mayo
Power point ultimo 19 de mayo
 
Seminario
SeminarioSeminario
Seminario
 
Medidas de seguridad
Medidas de seguridadMedidas de seguridad
Medidas de seguridad
 
Ciberseguridad de tú a tú
Ciberseguridad de tú a túCiberseguridad de tú a tú
Ciberseguridad de tú a tú
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
Seguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #PalabradehackerSeguridad en redes WiFi #Palabradehacker
Seguridad en redes WiFi #Palabradehacker
 
Piratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas ArbolPiratas Que Operan Como Empresas Arbol
Piratas Que Operan Como Empresas Arbol
 
La seguridad
La seguridad La seguridad
La seguridad
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Trabajo hacking
Trabajo hackingTrabajo hacking
Trabajo hacking
 
Seguridad en Redes Sociales
Seguridad en Redes SocialesSeguridad en Redes Sociales
Seguridad en Redes Sociales
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
ADMIN
ADMINADMIN
ADMIN
 
Cami saez
Cami saezCami saez
Cami saez
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 

Similar a Grooming y hacking: casos reales y prevención

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bienOscar Eduardo
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto crackerW_Segarra
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticosJuanPaez68
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxRobertoRios98
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasSophiaLopez30
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)Jessica Vergel Plata
 
Haking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeHaking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeJaimemcarandeTIC
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)harold acosta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a Grooming y hacking: casos reales y prevención (20)

Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Mandamientos del hacker diez principios éticos
Mandamientos del hacker  diez principios éticosMandamientos del hacker  diez principios éticos
Mandamientos del hacker diez principios éticos
 
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptxvulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
vulnerabilidades-camaras-iot-ataques-osint-deepweb.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)hacker y informacion forense (daniela y jessica)
hacker y informacion forense (daniela y jessica)
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Haking Jaime Martinez-Carande
Haking Jaime Martinez-CarandeHaking Jaime Martinez-Carande
Haking Jaime Martinez-Carande
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking
Hacking Hacking
Hacking
 
Hacking
Hacking Hacking
Hacking
 
Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)Hackers ( harold acsota ramirez y maria del mar fajardo)
Hackers ( harold acsota ramirez y maria del mar fajardo)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 

Último (14)

PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 

Grooming y hacking: casos reales y prevención

  • 1. Grooming/Hacking ÍNDICE: 1. Descripcióndel tipode riesgoeninternet. 2. Casos reales. 3. Prevención. 4. Enlacescon artículos o documentosrelacionados. 5. Vídeosrelacionados. 6. Webgrafía. http://www.ciberderecho.com/que-es-el-hacking/ https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y- prevenirlo#:~:text=El%20grooming%20y%2C%20en%20su,involucrarle%20en%20una%20actividad% 20sexual. https://internet-grooming.net/casos-de-grooming-6/ https://rpp.pe/tecnologia/mas-tecnologia/conoce-los-6-casos-de-hackeos-mas-conocidos-de-la- historia-noticia-973619
  • 2. El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. CASOSREALES: HACKING En Japón,un grupode hackerslograronrobar nada menosque el equivalente a12.7 millonesde dólaresenapenasdoshoras,retirandodinerode másde 1.400 cajerosenel país. Este acto fue consideradounode losrobosmás grandes,rápidosypeculiaresde lahistoria.El hechoocurrióen mayode 2016. PREVENCIÓN: • Tenerprogramasde software de antivirus • Implementarfirewalls (bloquean el accesonoautorizado) • Desactivarciertasfuncionesde software • Cuidarel uso adecuadode ordenadores,recursosde redyde internet ARTÍCULO: https://rpp.pe/tecnologia/mas-tecnologia/conoce-los-6-casos-de-hackeos-mas-conocidos-de-la- historia-noticia-973619
  • 3. 1 - VÍDEO El grooming es una forma delictiva de acoso que implica a un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su confianza para luego involucrarle en una actividad sexual. CASOSREALES: Laura era una adolescente mexicanaque pormediode internet conoció aun chico.Tras conversar envarias ocasionesatravésde las redessociales,estechicolainvitóasalir.Laura se resistióperoél fue insistentehastaque logróganarse suconfianzaydespertóel interésde lachicapor conocerlo. Cuandopor finaccedió,Laura fue secuestradaysufriótodaclase de maltratos.Suamigode Internet la obligóaprostituirse hastaque fue rescatada.Ahoracomparte sucaso en forospara preveniralas adolescentesque,comoella,creenque puedenencontraramigosoal hombre de sus sueñosa travésde Internet.
  • 4. PREVENCIÓN: Ante unfenómenotancomplejo,larespuestadebe serintegral y laforma más eficazde actuar contra la violenciaviral se basa enla prevención.Lo más indicadoesintervenirenlaeducaciónen positivoaniños,niñasyadolescentes. En primerlugar,esnecesariauna educación afectivo-sexual,que formealosmás jóvenesen materiade sexualidad,yal mismotiempoesimportante laformaciónenun usoseguroy responsable de lasherramientasdigitales. Es esencial tenerencuentaque especialmente enel onlinegrooming el engañoeslentoy nohay consentimientodel niñoo niña,no son conscientesde loque lesocurre,ynotienenlas herramientasadecuadasparadefenderse.Nuncapodráserculpade ellos. En definitiva,lacomunicaciónylaeducaciónafectivo-sexual,juntasconel apoyodel entornomás cercano a losmenores,sonlas herramientasmáseficaces,tantoparaprevenirlaviolencia,asícomo para no perpetuarsusconsecuenciasalargoplazo. ARTÍCULO: https://www.savethechildren.es/actualidad/grooming-que-es-como-detectarlo-y-prevenirlo 2 - VÍDEO