SlideShare una empresa de Scribd logo
1 de 7
DELITOS EN LA RED
ELABORADO POR:
KEVIN OCHOA
PUEDEN SER:
● SEXTING
● GROOMING
● CIBER BULLYNG
● PHISHING
¿QUE ES EL SEXTING?
● Sexting (contracción de sex y texting) es un
anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de
SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos
de índole pornográfico con el término "Sexting".
Es una práctica común entre jóvenes, y cada vez
más entre adolescentes.1 También se usa en
español sexteo, como sustantivo, y sextear como
verbo
¿QUE ES GROOMING?
● El grooming (en español «acicalar») hace
referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el
objetivo de ganarse la amistad de un menor de
edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él. En algunos
casos, se puede buscar la introducción del menor
al mundo de la prostitución infantil o la producción
de material pornográfico.
¿QUE ES EL CIBER BULLYNG?
● Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales,
blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros
medios. ...
¿QUE ES PHISHING?
● Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
¿QUE ES PHISHING?
● Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Grooming
GroomingGrooming
Grooming
 
Act5
Act5Act5
Act5
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Grooming
GroomingGrooming
Grooming
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
Yuliana
YulianaYuliana
Yuliana
 
EL PLAGIO Y COMO EVITARLO
EL PLAGIO Y COMO EVITARLOEL PLAGIO Y COMO EVITARLO
EL PLAGIO Y COMO EVITARLO
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Tic confió
Tic confióTic confió
Tic confió
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
DELITOS EN LA WEB
DELITOS EN LA WEBDELITOS EN LA WEB
DELITOS EN LA WEB
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 

Similar a DELITOS EN LA RED - CORVIDE (20)

Presentacion de internet
Presentacion de internetPresentacion de internet
Presentacion de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
 
El Grooming
El GroomingEl Grooming
El Grooming
 
sexting
sextingsexting
sexting
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Adriana
AdrianaAdriana
Adriana
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Pro1
Pro1Pro1
Pro1
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

DELITOS EN LA RED - CORVIDE

  • 1. DELITOS EN LA RED ELABORADO POR: KEVIN OCHOA
  • 2. PUEDEN SER: ● SEXTING ● GROOMING ● CIBER BULLYNG ● PHISHING
  • 3. ¿QUE ES EL SEXTING? ● Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo
  • 4. ¿QUE ES GROOMING? ● El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 5. ¿QUE ES EL CIBER BULLYNG? ● Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. ...
  • 6. ¿QUE ES PHISHING? ● Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7. ¿QUE ES PHISHING? ● Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.