SlideShare una empresa de Scribd logo
1 de 12
Investigación realizada por:
-Josselyn Quiroz
-Liliana Portillo
Que es Sextorcion?
Es una forma de explotación sexual en la cual se chantajea a una persona
por medio de una imagen de sí misma desnuda que ha compartido a
través de Internet mediante sexting.
La sextorsión se da en:
menores de edad o a adultos.
Por medio de imágenes obtenidas mediante webcam, email, mensajería
instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los
medios que sirven para realizar sexting.
caso real sobre sextorsion
Ana una niña de 16 años
Tenia una cuenta en una red social donde se buscaba pareja
Un día mientras ella estaba en su cuenta recibió un
mensaje de un chico llamado Carlos, ella al ver las fotos
de el quedo encantada y siguieron mensajeando a los 30
minutos el le dijo que si se podían ver por la webcam
y ella accedió y video chatearon.
2 horas mas tarde..
Carlos le dijo q le gustaba video chatear con ella y que si
le podía mostrar un poco mas de ella y ella le dijo que
no savia a que el se refería y el dijo que se refería a que
si le podía mostrar el cuerpo de ella y ella le dijo que le
daba pena y el le dijo que el empezaría para que
entraran en confianza y se quito la camisa.
después ella se quito su blusa y la falda y quedo en
ropa interior
después el se quito el pantalón y ella se desnudo
después le dijo que seguía el entonces.
Carlos corto la video llamada y le mando el
video de ella desnudándose y ella le dijo que
porque la grabo y l le dijo que no era quien
ella estaba viendo por la video llamada
y le dijo que tenia que mostrarle todo lo que
el quisiera si no el subiría ese video a las
redes sociales y ella por miedo siguió siendo
chantajeada.
Recomendaciones para evitar riesgos y procurar un uso adecuado y
seguro uso de Internet por parte de los menores.
11.- La Comunicación entre padres e hijos es fundamental para crear un adecuado clima de confianza.
Lo haremos de forma clara, respetuosa y constante, ayudándolos a conocer tanto las ventajas como las
principales amenazas de Internet. Aunque parece obvio, muchas veces no se da el suficiente nivel de
libertad para que nos cuenten lo que quizá les está preocupando.
2.- La Ubicación del ordenador. El ordenador mediante el que se conectan los niños a Internet no debe
estar en su habitación, fuera del alcance o vigilancia de los padres. Esto ayudará en varios aspectos
importantes: podemos guiarles más fácilmente en sus primeras experiencias, controlaremos el tiempo
que están conectados y tendremos un conocimiento continuo de sus actividades. Todo ello intentando
que no sientan que invadimos su intimidad
3.- Los Antivirus. Hay que evitar los virus, gusanos y troyanos en el ordenador. No hay que abrir
correos de remitentes desconocidos ni fiarnos de todas las páginas Web que encontremos y debemos
contar con un antivirus fiable y actualizado. Existen excelentes antivirus gratuitos y páginas sobre el
tema disponibles en Internet como Microsoft Security Essentials, Avira AntiVirus, Malwarebytes, Grisoft
AVG, o virustotal.com.
4.-prender. En muchas ocasiones no ayudamos a los niños porque, sencillamente, desconocemos el modo de
hacerlo e incluso ignoramos los riesgos que corren. Debemos mantenernos informados, leyendo noticias,
blogs divulgativos como éste y cualquier otra fuente de información al respecto para intentar reducir esa
“brecha digital” que existe actualmente entre padres e hijos. Es recomendable asimismo involucrarse en
alguna red social, aunque no lleguemos a ser unos usuarios avanzados, pero así conseguiremos aprender el
funcionamiento y podremos entenderlos cuando nos hablen con un lenguaje más especializado.
5.- Enseñar privacidad. Dejar claro desde el principio e insistir conforme van creciendo que Internet es
“abierto” a todo el mundo, que la información que allí ponemos podría verla todo el mundo y quedará allí para
siempre, al menos potencialmente es así. Hay que informarse y ayudarles a configurar las opciones de
privacidad de las redes sociales. Deben comprender la importancia de resguardar sus datos e imágenes
personales. Si se niegan a recibir ayuda o a realizar la configuración, una buena forma de incentivarles a
hacerlo es abrir nuestra propia cuenta y comunicárselo. Así se verán obligados a hacerlo para evitar que
tengamos acceso a toda su información.
6.- Limitar sus posibilidades en Internet o al menos intentarlo. No es sencillo ni 100 % fiable. Pero hay
cosas que debemos probar. Es muy recomendable que utilicen el ordenador bajo un usuario sin privilegios de
administrador
7.-Enseñar respeto. Los menores pueden ser víctimas en la Web pero también pueden cometer delitos como
interceptar comunicaciones de terceros o calumniar a otros usuarios. Es muy importante aclarar a los niños que
Internet no es un medio anónimo y que si cometen una acción ilegal, una sanción recaerá sobre el titular de la
línea.
8.- Webcam. Eliminar o reducir al máximo el uso de la webcam. Nunca deben activarla si no se está seguro de
quién puede estar viendo las imágenes, incluso grabándolas. Hay programas maliciosos que son capaces de
enviar imágenes desde la webcam sin que nos demos cuenta. Se aconseja tapar físicamente el objetivo de la
webcam si no se puede desinstalar, como ocurre en los ordenadores portátiles.
9.- Revisar. La utilización de Internet en un ordenador deja información que podemos revisar de vez en cuando
para saber cuáles son las páginas que visitan. Aunque lo más sencillo es ver el historial de navegación en el
navegador, también podemos revisar las ‘cookies’ que son pequeños archivos que se guardan en memoria y que
identifican a la página que hemos visitado. No obstante, esto deja de ser útil cuando el niño conoce las opciones
que existen de borrar historial y cookies, o la navegación privada que no deja ningún rastro (ya está disponible
en todos los navegadores habituales.)
10.- Ayuda. Si sospechamos o sabemos que nuestro hijo tiene algún problema en Internet y no podemos
solucionarlo, lo mejor que podemos hacer es buscar ayuda de las personas especializadas.
Recuerda!!!
Difundir imágenes intimas de ti,
te pueden poner en peligro y en
manos de extorsionadores.
http://entremujeres.clarin.com/tech/internet-sexo-sextorsion-chantaje-Fotos_hot-web-
tecnologia_0_1351066176.html
http://www.cascaraamarga.es/sociedad/56-sociedad/11334-aumenta-la-sextorsion-las-victimas-de-chantaje-a-
traves-del-cibersexo-se-triplican.html
http://www.sextorsion.es/
http://uned-sociedad-del-conocimiento.blogspot.com/
Información:

Más contenido relacionado

La actualidad más candente

Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Grooming definición y características
Grooming definición y característicasGrooming definición y características
Grooming definición y característicasGinaCrdova2
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenescindytorres1290
 
Pornografia
PornografiaPornografia
PornografiaSEJ
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETOVioleta Espinoza Herrera
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abrilbeatojuanxxiii
 
Maltrato institucional
Maltrato institucionalMaltrato institucional
Maltrato institucionalMayra Berdasco
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Como prevenir la pornografia infantil
Como prevenir la pornografia infantilComo prevenir la pornografia infantil
Como prevenir la pornografia infantilcastro181275
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 

La actualidad más candente (20)

Grooming
GroomingGrooming
Grooming
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Grooming definición y características
Grooming definición y característicasGrooming definición y características
Grooming definición y características
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenes
 
Pornografia
PornografiaPornografia
Pornografia
 
Taller sobre el bullying
Taller sobre el bullyingTaller sobre el bullying
Taller sobre el bullying
 
Pornografia
PornografiaPornografia
Pornografia
 
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETONO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
NO MÁS BULLYING, TRÁTAME CON AMOR Y RESPETO
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Grooming
GroomingGrooming
Grooming
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Maltrato institucional
Maltrato institucionalMaltrato institucional
Maltrato institucional
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Como prevenir la pornografia infantil
Como prevenir la pornografia infantilComo prevenir la pornografia infantil
Como prevenir la pornografia infantil
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Similar a Sextorsion

Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)angel23100
 
Internet seguro
Internet seguroInternet seguro
Internet seguroLuz Moldes
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullyingsms2002ar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSamuel
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 

Similar a Sextorsion (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Ensayo tic
Ensayo ticEnsayo tic
Ensayo tic
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Presentación2 (2 files merged)
Presentación2 (2 files merged)Presentación2 (2 files merged)
Presentación2 (2 files merged)
 
Internet segura
Internet segura Internet segura
Internet segura
 
Grupo1 freyre
Grupo1 freyreGrupo1 freyre
Grupo1 freyre
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Cafu no estoy solo en la red
Cafu no estoy solo en la redCafu no estoy solo en la red
Cafu no estoy solo en la red
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Sextorsion

  • 1. Investigación realizada por: -Josselyn Quiroz -Liliana Portillo
  • 2. Que es Sextorcion? Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La sextorsión se da en: menores de edad o a adultos. Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
  • 3. caso real sobre sextorsion Ana una niña de 16 años Tenia una cuenta en una red social donde se buscaba pareja
  • 4. Un día mientras ella estaba en su cuenta recibió un mensaje de un chico llamado Carlos, ella al ver las fotos de el quedo encantada y siguieron mensajeando a los 30 minutos el le dijo que si se podían ver por la webcam y ella accedió y video chatearon.
  • 5. 2 horas mas tarde.. Carlos le dijo q le gustaba video chatear con ella y que si le podía mostrar un poco mas de ella y ella le dijo que no savia a que el se refería y el dijo que se refería a que si le podía mostrar el cuerpo de ella y ella le dijo que le daba pena y el le dijo que el empezaría para que entraran en confianza y se quito la camisa.
  • 6. después ella se quito su blusa y la falda y quedo en ropa interior después el se quito el pantalón y ella se desnudo después le dijo que seguía el entonces.
  • 7. Carlos corto la video llamada y le mando el video de ella desnudándose y ella le dijo que porque la grabo y l le dijo que no era quien ella estaba viendo por la video llamada y le dijo que tenia que mostrarle todo lo que el quisiera si no el subiría ese video a las redes sociales y ella por miedo siguió siendo chantajeada.
  • 8. Recomendaciones para evitar riesgos y procurar un uso adecuado y seguro uso de Internet por parte de los menores. 11.- La Comunicación entre padres e hijos es fundamental para crear un adecuado clima de confianza. Lo haremos de forma clara, respetuosa y constante, ayudándolos a conocer tanto las ventajas como las principales amenazas de Internet. Aunque parece obvio, muchas veces no se da el suficiente nivel de libertad para que nos cuenten lo que quizá les está preocupando. 2.- La Ubicación del ordenador. El ordenador mediante el que se conectan los niños a Internet no debe estar en su habitación, fuera del alcance o vigilancia de los padres. Esto ayudará en varios aspectos importantes: podemos guiarles más fácilmente en sus primeras experiencias, controlaremos el tiempo que están conectados y tendremos un conocimiento continuo de sus actividades. Todo ello intentando que no sientan que invadimos su intimidad 3.- Los Antivirus. Hay que evitar los virus, gusanos y troyanos en el ordenador. No hay que abrir correos de remitentes desconocidos ni fiarnos de todas las páginas Web que encontremos y debemos contar con un antivirus fiable y actualizado. Existen excelentes antivirus gratuitos y páginas sobre el tema disponibles en Internet como Microsoft Security Essentials, Avira AntiVirus, Malwarebytes, Grisoft AVG, o virustotal.com.
  • 9. 4.-prender. En muchas ocasiones no ayudamos a los niños porque, sencillamente, desconocemos el modo de hacerlo e incluso ignoramos los riesgos que corren. Debemos mantenernos informados, leyendo noticias, blogs divulgativos como éste y cualquier otra fuente de información al respecto para intentar reducir esa “brecha digital” que existe actualmente entre padres e hijos. Es recomendable asimismo involucrarse en alguna red social, aunque no lleguemos a ser unos usuarios avanzados, pero así conseguiremos aprender el funcionamiento y podremos entenderlos cuando nos hablen con un lenguaje más especializado. 5.- Enseñar privacidad. Dejar claro desde el principio e insistir conforme van creciendo que Internet es “abierto” a todo el mundo, que la información que allí ponemos podría verla todo el mundo y quedará allí para siempre, al menos potencialmente es así. Hay que informarse y ayudarles a configurar las opciones de privacidad de las redes sociales. Deben comprender la importancia de resguardar sus datos e imágenes personales. Si se niegan a recibir ayuda o a realizar la configuración, una buena forma de incentivarles a hacerlo es abrir nuestra propia cuenta y comunicárselo. Así se verán obligados a hacerlo para evitar que tengamos acceso a toda su información. 6.- Limitar sus posibilidades en Internet o al menos intentarlo. No es sencillo ni 100 % fiable. Pero hay cosas que debemos probar. Es muy recomendable que utilicen el ordenador bajo un usuario sin privilegios de administrador 7.-Enseñar respeto. Los menores pueden ser víctimas en la Web pero también pueden cometer delitos como interceptar comunicaciones de terceros o calumniar a otros usuarios. Es muy importante aclarar a los niños que Internet no es un medio anónimo y que si cometen una acción ilegal, una sanción recaerá sobre el titular de la línea.
  • 10. 8.- Webcam. Eliminar o reducir al máximo el uso de la webcam. Nunca deben activarla si no se está seguro de quién puede estar viendo las imágenes, incluso grabándolas. Hay programas maliciosos que son capaces de enviar imágenes desde la webcam sin que nos demos cuenta. Se aconseja tapar físicamente el objetivo de la webcam si no se puede desinstalar, como ocurre en los ordenadores portátiles. 9.- Revisar. La utilización de Internet en un ordenador deja información que podemos revisar de vez en cuando para saber cuáles son las páginas que visitan. Aunque lo más sencillo es ver el historial de navegación en el navegador, también podemos revisar las ‘cookies’ que son pequeños archivos que se guardan en memoria y que identifican a la página que hemos visitado. No obstante, esto deja de ser útil cuando el niño conoce las opciones que existen de borrar historial y cookies, o la navegación privada que no deja ningún rastro (ya está disponible en todos los navegadores habituales.) 10.- Ayuda. Si sospechamos o sabemos que nuestro hijo tiene algún problema en Internet y no podemos solucionarlo, lo mejor que podemos hacer es buscar ayuda de las personas especializadas.
  • 11. Recuerda!!! Difundir imágenes intimas de ti, te pueden poner en peligro y en manos de extorsionadores.