SlideShare una empresa de Scribd logo
1 de 11
Ingeniería en Sistemas y
Redes Informáticas
Tema: Peligro en Internet
Sexting
Angie Varona es una joven estadounidense que hace unos años
fue víctima de sexting, y hoy, cuatro años después, aún sufre
las consecuencias.
Todo empezó en el 2007, cuando tenía 14 años y subió algunas
fotos de sí misma, en bikini y ropa interior, a su cuenta privada
de PhotoBucket. La idea era que su novio pudiera verlas
fácilmente. Lastimosamente, la situación se le salió de las
manos cuando alguien hackeó su cuenta, y en vez de mantener
privadas sus fotos, las hizo públicas. Las imágenes terminaron
siendo vistas por miles de personas y publicadas en sitios de
distinto tipo, incluyendo portales de pornografía y pedofilia.
Por esta situación, Angie sufrió de depresión, intentó usar
drogas para disminuir su dolor, huyó de su casa e intentó
suicidarse en más de una ocasión. También, tuvo que
cambiarse de colegio en dos ocasiones, ya que sufría de acoso
escolar por parte de sus compañeros y recibía amenazas de
desconocidos tanto en su correo electrónico como en su propia
casa. Las amenazas llegaron a tal punto, que sus padres se
vieron forzados a buscar ayuda en la policía de su ciudad y en
el FBI.
Aunque Angie pensó que la situación iba a disminuir con el paso
del tiempo, hoy, 4 años después, se lamenta que no sea así y
se arrepiente de haber subido las fotografías. En Google hay
más de 89.000 imágenes suyas, que según ella, no son
originales sino montajes que otros han hecho utilizando su cara.
La historia de Angie Varona es una historia cotidiana. Evidencia
que cualquiera de nosotros puede ser víctima de hackeo, de
sexting, o de otro tipo de delito cibernético. Por eso, es muy
importante pensar dos veces antes de compartir información en
Internet, ya que no sabemos a manos de quién pueda llegar y
no podemos detener su publicación y sus consecuencias
Recomendaciones para que sepas cómo evitar el sexting
 No accedas a chantajes.
 Evitá contactar con desconocidos.
 Denunciá el Sexting.
 No compartas información o fotografías comprometedoras.
 Si te piden, nunca envíes ni te saces fotografías que pudieran
afectar tu reputación.
 Deberás saber que tus fotografías pueden ser interceptadas
por terceros.
 Bloqueá tus fotografías de las Redes Sociales, tal vez
algunas sean comprometedoras y podrían afectar tu
reputación en un futuro cercano.
Sextorcion
La Guardia Civil, en el marco de la denominada 'Operación
Lopecito', ha detenido a un joven de 20 años por delitos de
pornografía infantil y amenazas condicionales, conocidos como
delitos de 'child grooming' o acoso sexual de menores a través
de Internet por amenazar y coaccionar a una menor para que se
desnudara y realizara actos obscenos delante de una webcam.
Según informa el Instituto Armado, el detenido, H.S.C., de 20
años de edad, contactó con una niña menor de edad a través de
una red social, la cual era amenazada en conversaciones
privadas, para que se desnudara ante la webcam.
Las investigaciones se iniciaron el pasado año en Lugo cuando
se detectó que un varón, mayor de edad, abordaba a menores
mediante el chat de una conocida red social, utilizada
principalmente por jóvenes.
El individuo hacía uso de diversas identidades siete e incluso
llegaba a atribuirse la calidad de responsable de páginas de
contenido pornográfico, como Carlos López Lopecito, Javier
Díaz Vuelta o Recursos Humanos empresa pornográfica,
"configurando así un entramado dispuesto para la realización de
actividades ilícitas a través de la red", según explica la
Benemérita.
Recomendaciones para evitar la Sextorsión
 No accedar a enlaces sospechosos que recibidos por e-mail.
 Tener cuidado con las páginas web visitadas.
 Cuidado con la webcam
 Cuida tu imagen online
Integrantes:
Samuel Alexander Serpas García
José Alexis Rivera Argueta
Bibliografía
 http://danicas19.wix.com/sexting-y-groomin#!quienes-
somos3/c24pt
 http://www.elperiodico.com/es/noticias/sociedad/dos-
detenidos-cadiz-tenerife-por-coaccionar-traves-las-redes-
sociales-2331134

Más contenido relacionado

La actualidad más candente (20)

Bullying
BullyingBullying
Bullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sextorcion
SextorcionSextorcion
Sextorcion
 
Sextorsión
SextorsiónSextorsión
Sextorsión
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Bulling
BullingBulling
Bulling
 
Sexting
SextingSexting
Sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Sexting
SextingSexting
Sexting
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Bullying.
Bullying.Bullying.
Bullying.
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Sexting
Sexting Sexting
Sexting
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Bullying
BullyingBullying
Bullying
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 

Similar a Peligro en internet

Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barriosMari Romero
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetJosé Campos
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internetnoe Torres
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de inforOscar Zapata
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet Robers Medr
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de ticoMaria3405
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullyingAdonyss Gomez
 

Similar a Peligro en internet (20)

Universidad gerardo barrios
Universidad gerardo barriosUniversidad gerardo barrios
Universidad gerardo barrios
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Ruth y vladimir
Ruth y vladimirRuth y vladimir
Ruth y vladimir
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Info copia
Info   copiaInfo   copia
Info copia
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
inter
interinter
inter
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 
Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 

Último (14)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 

Peligro en internet

  • 1. Ingeniería en Sistemas y Redes Informáticas
  • 2. Tema: Peligro en Internet
  • 3. Sexting Angie Varona es una joven estadounidense que hace unos años fue víctima de sexting, y hoy, cuatro años después, aún sufre las consecuencias. Todo empezó en el 2007, cuando tenía 14 años y subió algunas fotos de sí misma, en bikini y ropa interior, a su cuenta privada de PhotoBucket. La idea era que su novio pudiera verlas fácilmente. Lastimosamente, la situación se le salió de las manos cuando alguien hackeó su cuenta, y en vez de mantener privadas sus fotos, las hizo públicas. Las imágenes terminaron siendo vistas por miles de personas y publicadas en sitios de distinto tipo, incluyendo portales de pornografía y pedofilia.
  • 4. Por esta situación, Angie sufrió de depresión, intentó usar drogas para disminuir su dolor, huyó de su casa e intentó suicidarse en más de una ocasión. También, tuvo que cambiarse de colegio en dos ocasiones, ya que sufría de acoso escolar por parte de sus compañeros y recibía amenazas de desconocidos tanto en su correo electrónico como en su propia casa. Las amenazas llegaron a tal punto, que sus padres se vieron forzados a buscar ayuda en la policía de su ciudad y en el FBI. Aunque Angie pensó que la situación iba a disminuir con el paso del tiempo, hoy, 4 años después, se lamenta que no sea así y se arrepiente de haber subido las fotografías. En Google hay más de 89.000 imágenes suyas, que según ella, no son originales sino montajes que otros han hecho utilizando su cara.
  • 5. La historia de Angie Varona es una historia cotidiana. Evidencia que cualquiera de nosotros puede ser víctima de hackeo, de sexting, o de otro tipo de delito cibernético. Por eso, es muy importante pensar dos veces antes de compartir información en Internet, ya que no sabemos a manos de quién pueda llegar y no podemos detener su publicación y sus consecuencias
  • 6. Recomendaciones para que sepas cómo evitar el sexting  No accedas a chantajes.  Evitá contactar con desconocidos.  Denunciá el Sexting.  No compartas información o fotografías comprometedoras.  Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.  Deberás saber que tus fotografías pueden ser interceptadas por terceros.  Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
  • 7. Sextorcion La Guardia Civil, en el marco de la denominada 'Operación Lopecito', ha detenido a un joven de 20 años por delitos de pornografía infantil y amenazas condicionales, conocidos como delitos de 'child grooming' o acoso sexual de menores a través de Internet por amenazar y coaccionar a una menor para que se desnudara y realizara actos obscenos delante de una webcam. Según informa el Instituto Armado, el detenido, H.S.C., de 20 años de edad, contactó con una niña menor de edad a través de una red social, la cual era amenazada en conversaciones privadas, para que se desnudara ante la webcam.
  • 8. Las investigaciones se iniciaron el pasado año en Lugo cuando se detectó que un varón, mayor de edad, abordaba a menores mediante el chat de una conocida red social, utilizada principalmente por jóvenes. El individuo hacía uso de diversas identidades siete e incluso llegaba a atribuirse la calidad de responsable de páginas de contenido pornográfico, como Carlos López Lopecito, Javier Díaz Vuelta o Recursos Humanos empresa pornográfica, "configurando así un entramado dispuesto para la realización de actividades ilícitas a través de la red", según explica la Benemérita.
  • 9. Recomendaciones para evitar la Sextorsión  No accedar a enlaces sospechosos que recibidos por e-mail.  Tener cuidado con las páginas web visitadas.  Cuidado con la webcam  Cuida tu imagen online
  • 10. Integrantes: Samuel Alexander Serpas García José Alexis Rivera Argueta