SlideShare una empresa de Scribd logo
GROOMING.
INTRODUCCIÓN.
• El grooming es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un
menor de edad, creando una conexión emocional con el mismo, con el
fin de disminuir las inhibiciones del niño y poder abusar sexualmente de
él. A continuación relataremos una historia real sobre el Grooming.
CASO DE GROOMING EN ESPAÑA.
• El detenido, de 50 años, estuvo durante más de tres años abusando
sexualmente de una joven de 12 que había conocido por Internet.
• Con un perfil falso, logró contactar con la niña haciéndose pasar por un
adolescente de 17 años. Tras varias conversaciones, el depredador, de
50 años, consiguió convencer a la menor de 12 para que se conocieran
en persona y la citó en un hotel de Madrid, donde mantuvieron
relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no
quería que la niña descubriera su verdadera identidad.
• Tras varios encuentros, la menor
quiso poner fin a la relación. Así
comenzó una persecución en la
red, en la que el depredador
bombardeaba a la joven con
cientos de correos amenazantes
al día, e incluso llegó a insinuar
que la mataría si no volvía a
quedar con él.
• La niña seguía negándose a tener
más encuentros con él, por lo que
el acosador empezó difundir por
Internet a familiares y amigos de
la víctima los vídeos que había
grabado de sus encuentros
sexuales.
• Tres años pasaron hasta que la
pequeña decidió finalmente
denunciar su caso de grooming a
la Policía. Los agentes
investigaron cientos de correos y
las imágenes difundidas por el
agresor, pudiendo finalmente
identificarlo.
• Las pruebas encontradas fueron
más que evidentes para poder
detener a este depredador, un
ingeniero y matemático con
nacionalidad española y
norteamericana, y acusarlo por
abusos sexuales, producción y
distribución de pornografía
infantil, amenazas, coacciones,
descubrimiento y revelación de
secretos.
RECOMENDACIONES:
• Consejos para evitar el grooming:
Ubicación del ordenador
• Colocad el ordenador en un lugar
de paso de la casa o en un
espacio común y de uso
frecuente (el salón, p.ej.), desde
donde poder echar un vistazo al
uso que hacen los niños y niñas
de él.
Cuidado con el malware
• Seguid los consejos de seguridad
generales para mantener los
dispositivos libres de virus y otro
malware que podría revelar
vuestras claves a los autores de
grooming.
Educación, educación y más educación
• La base de toda medida de
protección de los menores en la Red
es la educación, no el disponer de
unas u otras tecnologías, que
siempre pueden fallar. Por tanto,
debemos explicarles a nuestros
hijos e hijas cuáles son los peligros
de la Red y las medidas de
protección básicas para evitar cada
uno de ellos: en este caso, por
ejemplo, no revelar nunca sus datos
personales ni sus claves a
conocidos de Internet.
SOFTWARE DE PREVENCIÓN DE MALWARE.
• Malware Anti-Malware Free
• es una potente herramienta para
detectar y remover todo rastro de
malware, que incluyen gusano,
troyanos, rootkits, marcadores y
programas espías. El programa
funciona en Windows de 32 y 64
bit
SuperAntiSpyware.
• puede detectar y limpiar
Spywares, Adwares y remover
Malwares, troyanos, marcadores,
gusanos, keyloggers, Rogue
software, entre otros. El
programa es muy liviano y está
diseñado para analizar tu
computadora sin ponerlo lenta.
FUENTE DE INFORMACIÓN DEL REPOTE.
• BIBLIOGRAFÍA. • https://internetgroomingdenuncialo.wordpress.com

Más contenido relacionado

La actualidad más candente

Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
VanessaAkeDominguez
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosManuel Calvillo Mazarro
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
leo y e
leo y eleo y e
leo y e
jFernando095
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
Katharina-Meyerkort
 
Power point
Power pointPower point
Power point
Anagmaria1
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
ESET Latinoamérica
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
PabloLuengoo Luengo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Kevin Lds
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet en
Neybisatencia1979
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
Internet
InternetInternet
Internet
dianamedina08
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
Leonardo Moreno Paniagua
 

La actualidad más candente (19)

Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Sobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgosSobre la Identidad digital y sus riesgos
Sobre la Identidad digital y sus riesgos
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
leo y e
leo y eleo y e
leo y e
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Power point
Power pointPower point
Power point
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet en
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Internet
InternetInternet
Internet
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
El sexting
El sextingEl sexting
El sexting
 

Destacado

Office Etiquette
Office EtiquetteOffice Etiquette
Office Etiquette
Andrew Schwartz
 
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
علي محمد عليان
 
Business Etiquette
Business EtiquetteBusiness Etiquette
Business EtiquetteJigar mehta
 
Time Management Presentation
Time Management PresentationTime Management Presentation
Time Management Presentation
Archana Kulshrestha
 
Top Office Etiquette Mistakes
Top Office Etiquette MistakesTop Office Etiquette Mistakes
Top Office Etiquette Mistakes
ej4video
 
12 Time Management Techniques
12 Time Management Techniques12 Time Management Techniques
12 Time Management Techniques
Weekdone.com
 
Time management ppt
Time management pptTime management ppt
Time management pptUzma Batool
 
10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work
Weekdone.com
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 

Destacado (12)

Bt standards
Bt standardsBt standards
Bt standards
 
2014 0331 final protocols presentation
2014 0331 final protocols presentation2014 0331 final protocols presentation
2014 0331 final protocols presentation
 
Office Etiquette
Office EtiquetteOffice Etiquette
Office Etiquette
 
Office Etiquettes
Office EtiquettesOffice Etiquettes
Office Etiquettes
 
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
نماذج امتحانات لغة عربية للصف الخامس الابتدائي وورد 2016
 
Business Etiquette
Business EtiquetteBusiness Etiquette
Business Etiquette
 
Time Management Presentation
Time Management PresentationTime Management Presentation
Time Management Presentation
 
Top Office Etiquette Mistakes
Top Office Etiquette MistakesTop Office Etiquette Mistakes
Top Office Etiquette Mistakes
 
12 Time Management Techniques
12 Time Management Techniques12 Time Management Techniques
12 Time Management Techniques
 
Time management ppt
Time management pptTime management ppt
Time management ppt
 
10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 

Similar a Grooming

Grooming2
Grooming2Grooming2
El grooming
El groomingEl grooming
El grooming
ZKKXD
 
El Grooming
El GroomingEl Grooming
Grooming
GroomingGrooming
Grooming
Caroo02
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
Maria3405
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
LorenzoColliMedina
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
MarianBecerra2
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
LorenzoColliMedina
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
MarianBecerra2
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
LorenzoColliMedina
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
El grooming
El groomingEl grooming
El grooming
pablomon15
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
Agustina
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 

Similar a Grooming (20)

Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
El grooming
El groomingEl grooming
El grooming
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 
Grooming
GroomingGrooming
Grooming
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
El grooming
El groomingEl grooming
El grooming
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 

Último (14)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 

Grooming

  • 2. INTRODUCCIÓN. • El grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. A continuación relataremos una historia real sobre el Grooming.
  • 3. CASO DE GROOMING EN ESPAÑA. • El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente de una joven de 12 que había conocido por Internet. • Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no quería que la niña descubriera su verdadera identidad.
  • 4. • Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una persecución en la red, en la que el depredador bombardeaba a la joven con cientos de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía a quedar con él.
  • 5. • La niña seguía negándose a tener más encuentros con él, por lo que el acosador empezó difundir por Internet a familiares y amigos de la víctima los vídeos que había grabado de sus encuentros sexuales.
  • 6. • Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes difundidas por el agresor, pudiendo finalmente identificarlo.
  • 7. • Las pruebas encontradas fueron más que evidentes para poder detener a este depredador, un ingeniero y matemático con nacionalidad española y norteamericana, y acusarlo por abusos sexuales, producción y distribución de pornografía infantil, amenazas, coacciones, descubrimiento y revelación de secretos.
  • 9. Ubicación del ordenador • Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él.
  • 10. Cuidado con el malware • Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming.
  • 11. Educación, educación y más educación • La base de toda medida de protección de los menores en la Red es la educación, no el disponer de unas u otras tecnologías, que siempre pueden fallar. Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet.
  • 12. SOFTWARE DE PREVENCIÓN DE MALWARE. • Malware Anti-Malware Free • es una potente herramienta para detectar y remover todo rastro de malware, que incluyen gusano, troyanos, rootkits, marcadores y programas espías. El programa funciona en Windows de 32 y 64 bit
  • 13. SuperAntiSpyware. • puede detectar y limpiar Spywares, Adwares y remover Malwares, troyanos, marcadores, gusanos, keyloggers, Rogue software, entre otros. El programa es muy liviano y está diseñado para analizar tu computadora sin ponerlo lenta.
  • 14. FUENTE DE INFORMACIÓN DEL REPOTE. • BIBLIOGRAFÍA. • https://internetgroomingdenuncialo.wordpress.com