SlideShare una empresa de Scribd logo
1 de 7
DELITOS EN LA RED
ELABORADO POR:
KEVIN OCHOA
PUEDEN SER:
● SEXTING
● GROOMING
● CIBER BULLYNG
● PHISHING
¿QUE ES EL SEXTING?
● Sexting (contracción de sex y texting) es un
anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de
SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos
de índole pornográfico con el término "Sexting".
Es una práctica común entre jóvenes, y cada vez
más entre adolescentes.1 También se usa en
español sexteo, como sustantivo, y sextear como
verbo
¿QUE ES GROOMING?
● El grooming (en español «acicalar») hace
referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el
objetivo de ganarse la amistad de un menor de
edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del
niño y poder abusar sexualmente de él. En algunos
casos, se puede buscar la introducción del menor
al mundo de la prostitución infantil o la producción
de material pornográfico.
¿QUE ES EL CIBER BULLYNG?
● Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes sociales,
blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros
medios. ...
¿QUE ES PHISHING?
● Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
¿QUE ES PHISHING?
● Phishing o suplantación de identidad es un término informático que
denomina un modelo de abuso informático y que se comete mediante
el uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se
hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Grooming
GroomingGrooming
Grooming
 
Act5
Act5Act5
Act5
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Grooming
GroomingGrooming
Grooming
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Grupo2 freyre
Grupo2 freyreGrupo2 freyre
Grupo2 freyre
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Internet sano
Internet   sanoInternet   sano
Internet sano
 
Yuliana
YulianaYuliana
Yuliana
 
EL PLAGIO Y COMO EVITARLO
EL PLAGIO Y COMO EVITARLOEL PLAGIO Y COMO EVITARLO
EL PLAGIO Y COMO EVITARLO
 
Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Tic confió
Tic confióTic confió
Tic confió
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
DELITOS EN LA WEB
DELITOS EN LA WEBDELITOS EN LA WEB
DELITOS EN LA WEB
 
Eduardo cibergromin
Eduardo cibergrominEduardo cibergromin
Eduardo cibergromin
 

Destacado

EL HÁBITAT COMO DERECHO HUMANO
EL HÁBITAT COMO DERECHO HUMANO EL HÁBITAT COMO DERECHO HUMANO
EL HÁBITAT COMO DERECHO HUMANO MCarorivero
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin títulooalm2
 
Matriz ciencias paula
Matriz ciencias paulaMatriz ciencias paula
Matriz ciencias paulaAleja5franco
 
Expo sistemas de informacion
Expo sistemas de informacionExpo sistemas de informacion
Expo sistemas de informacionAlejandro940214
 
Generos periodisticos
Generos periodisticosGeneros periodisticos
Generos periodisticosAlex Auriazul
 
Caracteristicas de los roles del estudiante y el docente
Caracteristicas de los roles del estudiante y el docenteCaracteristicas de los roles del estudiante y el docente
Caracteristicas de los roles del estudiante y el docentediegoan1990
 
Tiberiu Cosmin Nenu EVM
Tiberiu Cosmin Nenu EVMTiberiu Cosmin Nenu EVM
Tiberiu Cosmin Nenu EVMTibi Tiberiu
 
Daniel gil ejercicios de funciones
Daniel gil ejercicios de funciones Daniel gil ejercicios de funciones
Daniel gil ejercicios de funciones daniel_gil
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualyesidug
 
La Gerencia y el Gerente
La Gerencia y el GerenteLa Gerencia y el Gerente
La Gerencia y el Gerentewilsegur
 
Las tic empresarial
Las tic empresarialLas tic empresarial
Las tic empresarialnurypgarcia
 
redes powerpoint kenia
redes  powerpoint keniaredes  powerpoint kenia
redes powerpoint keniakeniaarboleda
 
Curso de Especialización - ECSTEL Perú 2015
Curso de Especialización - ECSTEL Perú 2015Curso de Especialización - ECSTEL Perú 2015
Curso de Especialización - ECSTEL Perú 2015csvaldiviezo
 
Historia de los dispositivos electrónicos 2
Historia de los dispositivos electrónicos 2Historia de los dispositivos electrónicos 2
Historia de los dispositivos electrónicos 2Yair Sandoval
 

Destacado (20)

EL HÁBITAT COMO DERECHO HUMANO
EL HÁBITAT COMO DERECHO HUMANO EL HÁBITAT COMO DERECHO HUMANO
EL HÁBITAT COMO DERECHO HUMANO
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
03 actividad de aprendzaje
03 actividad de aprendzaje03 actividad de aprendzaje
03 actividad de aprendzaje
 
Matriz ciencias paula
Matriz ciencias paulaMatriz ciencias paula
Matriz ciencias paula
 
Circuito integrado
Circuito integradoCircuito integrado
Circuito integrado
 
Expo sistemas de informacion
Expo sistemas de informacionExpo sistemas de informacion
Expo sistemas de informacion
 
El turismo del ecuador
El turismo del ecuadorEl turismo del ecuador
El turismo del ecuador
 
Generos periodisticos
Generos periodisticosGeneros periodisticos
Generos periodisticos
 
Evaluacion 3 de marzo
Evaluacion 3 de marzoEvaluacion 3 de marzo
Evaluacion 3 de marzo
 
Caracteristicas de los roles del estudiante y el docente
Caracteristicas de los roles del estudiante y el docenteCaracteristicas de los roles del estudiante y el docente
Caracteristicas de los roles del estudiante y el docente
 
Tiberiu Cosmin Nenu EVM
Tiberiu Cosmin Nenu EVMTiberiu Cosmin Nenu EVM
Tiberiu Cosmin Nenu EVM
 
Daniel gil ejercicios de funciones
Daniel gil ejercicios de funciones Daniel gil ejercicios de funciones
Daniel gil ejercicios de funciones
 
Lucy...
Lucy...Lucy...
Lucy...
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La Gerencia y el Gerente
La Gerencia y el GerenteLa Gerencia y el Gerente
La Gerencia y el Gerente
 
Importancia de la web 2.0.
Importancia de la web 2.0.Importancia de la web 2.0.
Importancia de la web 2.0.
 
Las tic empresarial
Las tic empresarialLas tic empresarial
Las tic empresarial
 
redes powerpoint kenia
redes  powerpoint keniaredes  powerpoint kenia
redes powerpoint kenia
 
Curso de Especialización - ECSTEL Perú 2015
Curso de Especialización - ECSTEL Perú 2015Curso de Especialización - ECSTEL Perú 2015
Curso de Especialización - ECSTEL Perú 2015
 
Historia de los dispositivos electrónicos 2
Historia de los dispositivos electrónicos 2Historia de los dispositivos electrónicos 2
Historia de los dispositivos electrónicos 2
 

Similar a Delitos en la red (20)

Presentacion de internet
Presentacion de internetPresentacion de internet
Presentacion de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
 
El Grooming
El GroomingEl Grooming
El Grooming
 
sexting
sextingsexting
sexting
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Adriana
AdrianaAdriana
Adriana
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Pro1
Pro1Pro1
Pro1
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Delitos en la red

  • 1. DELITOS EN LA RED ELABORADO POR: KEVIN OCHOA
  • 2. PUEDEN SER: ● SEXTING ● GROOMING ● CIBER BULLYNG ● PHISHING
  • 3. ¿QUE ES EL SEXTING? ● Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo
  • 4. ¿QUE ES GROOMING? ● El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 5. ¿QUE ES EL CIBER BULLYNG? ● Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. ...
  • 6. ¿QUE ES PHISHING? ● Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 7. ¿QUE ES PHISHING? ● Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.