SlideShare una empresa de Scribd logo
1 de 14
GROOMING.
INTRODUCCIÓN.
• El grooming es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión emocional con el mismo, con el
fin de disminuir las inhibiciones del niño y poder abusar sexualmente de
él. A continuación relataremos una historia real sobre el Grooming.
CASO DE GROOMING EN ESPAÑA.
• El detenido, de 50 años, estuvo durante más de tres años abusando
sexualmente de una joven de 12 que había conocido por Internet.
• Con un perfil falso, logró contactar con la niña haciéndose pasar por un
adolescente de 17 años. Tras varias conversaciones, el depredador, de
50 años, consiguió convencer a la menor de 12 para que se conocieran
en persona y la citó en un hotel de Madrid, donde mantuvieron
relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no
quería que la niña descubriera su verdadera identidad.
• Tras varios encuentros, la menor
quiso poner fin a la relación. Así
comenzó una persecución en la
red, en la que el depredador
bombardeaba a la joven con
cientos de correos amenazantes
al día, e incluso llegó a insinuar
que la mataría si no volvía a
quedar con él.
• La niña seguía negándose a tener
más encuentros con él, por lo que
el acosador empezó difundir por
Internet a familiares y amigos de
la víctima los vídeos que había
grabado de sus encuentros
sexuales.
• Tres años pasaron hasta que la
pequeña decidió finalmente
denunciar su caso de grooming a
la Policía. Los agentes
investigaron cientos de correos y
las imágenes difundidas por el
agresor, pudiendo finalmente
identificarlo.
• Las pruebas encontradas fueron
más que evidentes para poder
detener a este depredador, un
ingeniero y matemático con
nacionalidad española y
norteamericana, y acusarlo por
abusos sexuales, producción y
distribución de pornografía
infantil, amenazas, coacciones,
descubrimiento y revelación de
secretos.
RECOMENDACIONES:
• Consejos para evitar el grooming:
Ubicación del ordenador
• Colocad el ordenador en un lugar
de paso de la casa o en un
espacio común y de uso
frecuente (el salón, p.ej.), desde
donde poder echar un vistazo al
uso que hacen los niños y niñas
de él.
Cuidado con el malware
• Seguid los consejos de seguridad
generales para mantener los
dispositivos libres de virus y otro
malware que podría revelar
vuestras claves a los autores de
grooming.
Educación, educación y más educación
• La base de toda medida de
protección de los menores en la Red
es la educación, no el disponer de
unas u otras tecnologías, que
siempre pueden fallar. Por tanto,
debemos explicarles a nuestros
hijos e hijas cuáles son los peligros
de la Red y las medidas de
protección básicas para evitar cada
uno de ellos: en este caso, por
ejemplo, no revelar nunca sus datos
personales ni sus claves a
conocidos de Internet.
SOFTWARE DE PREVENCIÓN DE MALWARE.
• Malware Anti-Malware Free
• es una potente herramienta para
detectar y remover todo rastro de
malware, que incluyen gusano,
troyanos, rootkits, marcadores y
programas espías. El programa
funciona en Windows de 32 y 64
bit
SuperAntiSpyware.
• puede detectar y limpiar
Spywares, Adwares y remover
Malwares, troyanos, marcadores,
gusanos, keyloggers, Rogue
software, entre otros. El
programa es muy liviano y está
diseñado para analizar tu
computadora sin ponerlo lenta.
FUENTE DE INFORMACIÓN DEL REPOTE.
• BIBLIOGRAFÍA. • https://internetgroomingdenuncialo.wordpress.com

Más contenido relacionado

La actualidad más candente

Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosManuel Calvillo Mazarro
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la redKevin Lds
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet enNeybisatencia1979
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web emmamedelgil
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 

La actualidad más candente (19)

Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
leo y e
leo y eleo y e
leo y e
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Power point
Power pointPower point
Power point
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet en
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Internet
InternetInternet
Internet
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
El sexting
El sextingEl sexting
El sexting
 

Destacado

نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016علي محمد عليان
 
Business Etiquette
Business EtiquetteBusiness Etiquette
Business EtiquetteJigar mehta
 
Top Office Etiquette Mistakes
Top Office Etiquette MistakesTop Office Etiquette Mistakes
Top Office Etiquette Mistakesej4video
 
12 Time Management Techniques
12 Time Management Techniques12 Time Management Techniques
12 Time Management TechniquesWeekdone.com
 
Time management ppt
Time management pptTime management ppt
Time management pptUzma Batool
 
10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at WorkWeekdone.com
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 

Destacado (12)

Bt standards
Bt standardsBt standards
Bt standards
 
2014 0331 final protocols presentation
2014 0331 final protocols presentation2014 0331 final protocols presentation
2014 0331 final protocols presentation
 
Office Etiquette
Office EtiquetteOffice Etiquette
Office Etiquette
 
Office Etiquettes
Office EtiquettesOffice Etiquettes
Office Etiquettes
 
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
 
Business Etiquette
Business EtiquetteBusiness Etiquette
Business Etiquette
 
Time Management Presentation
Time Management PresentationTime Management Presentation
Time Management Presentation
 
Top Office Etiquette Mistakes
Top Office Etiquette MistakesTop Office Etiquette Mistakes
Top Office Etiquette Mistakes
 
12 Time Management Techniques
12 Time Management Techniques12 Time Management Techniques
12 Time Management Techniques
 
Time management ppt
Time management pptTime management ppt
Time management ppt
 
10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 

Similar a Grooming (20)

Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
El grooming
El groomingEl grooming
El grooming
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 
Grooming
GroomingGrooming
Grooming
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
El grooming
El groomingEl grooming
El grooming
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Grooming

  • 2. INTRODUCCIÓN. • El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. A continuación relataremos una historia real sobre el Grooming.
  • 3. CASO DE GROOMING EN ESPAÑA. • El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente de una joven de 12 que había conocido por Internet. • Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no quería que la niña descubriera su verdadera identidad.
  • 4. • Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una persecución en la red, en la que el depredador bombardeaba a la joven con cientos de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía a quedar con él.
  • 5. • La niña seguía negándose a tener más encuentros con él, por lo que el acosador empezó difundir por Internet a familiares y amigos de la víctima los vídeos que había grabado de sus encuentros sexuales.
  • 6. • Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes difundidas por el agresor, pudiendo finalmente identificarlo.
  • 7. • Las pruebas encontradas fueron más que evidentes para poder detener a este depredador, un ingeniero y matemático con nacionalidad española y norteamericana, y acusarlo por abusos sexuales, producción y distribución de pornografía infantil, amenazas, coacciones, descubrimiento y revelación de secretos.
  • 9. Ubicación del ordenador • Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él.
  • 10. Cuidado con el malware • Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming.
  • 11. Educación, educación y más educación • La base de toda medida de protección de los menores en la Red es la educación, no el disponer de unas u otras tecnologías, que siempre pueden fallar. Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet.
  • 12. SOFTWARE DE PREVENCIÓN DE MALWARE. • Malware Anti-Malware Free • es una potente herramienta para detectar y remover todo rastro de malware, que incluyen gusano, troyanos, rootkits, marcadores y programas espías. El programa funciona en Windows de 32 y 64 bit
  • 13. SuperAntiSpyware. • puede detectar y limpiar Spywares, Adwares y remover Malwares, troyanos, marcadores, gusanos, keyloggers, Rogue software, entre otros. El programa es muy liviano y está diseñado para analizar tu computadora sin ponerlo lenta.
  • 14. FUENTE DE INFORMACIÓN DEL REPOTE. • BIBLIOGRAFÍA. • https://internetgroomingdenuncialo.wordpress.com