SlideShare una empresa de Scribd logo
 es un nuevo tipo de problema relativo a
la seguridad de los menores en
internet, consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos de
amistad con un niño o niña en Interne
 Acosadores directos
 Son aquellos que frecuentan foros, chats, redes sociales o páginas con el objetivo de identificar menores.
Una vez identificados realizan de forma casi directa propuestas de tipo sexual, o solicitan al menor el envío
de imágenes íntimas. Con frecuencia presionan para conseguir que dicho/a menor conecte su WEB CAM, o
cámara web, con la intención de conseguir las primeras imágenes. No es raro que estos acosadores sean
acosadores del entorno, es decir, acosen también a chicas o chicos que no sean menores de edad, e incluso
a adultos.
 Acosadores oportunistas
 Se trata de aquellos individuos que encuentran en Internet imágenes íntimas de menores, no
necesariamente pornográficas, y las convierten en objeto de su acoso. Es una de las posibles consecuencias
del llamado “sextina”, o tendencia de algunos menores a realizarse fotografías íntimas y colgarlas en
determinados lugares en Internet, bien sean públicos o supuestamente privados. La base de este acoso es
el chantaje directo sobre el/la menor, amenazándole con difundir a nivel global las fotos o vídeos que ha
encontrado, o incluso enviarlos directamente a los conocidos, familiares, etc. del/la menor.
 Acosadores específicos
 Se trata de pedófilos con un objetivo muy claro: obtener del menor imágenes pornográficas y, si las
distancias lo permiten, establecer contacto sexual con el menor. Normalmente se trata de individuos que
dedican tiempo al acercamiento, que pretenden ganarse primero la confianza del/la menor y que intentan
pasar desapercibidos. Son los más difíciles de identificar y los que más información e imágenes suelen
obtener.
 1. No proporcionar imágenes o informaciones
comprometedoras (elemento de fuerza) a nadie ni
situar las mismas accesibles a terceros. Se ha de pensar
que algo sin importancia en un determinado ámbito o
momento puede cobrarla en otro contexto.
 2. Evitar el robo de ese elemento de fuerza para lo cual
se debe preservar la seguridad del equipo informático y
la confidencialidad de las contraseñas.
 3. Mantener una actitud proactiva respecto a la
privacidad lo que implica prestar atención permanente a
este aspecto y, en especial, al manejo que las demás
personas hacen de las imágenes e informaciones propias.
 en Medellín se creo desde 2007 un grupo de
delitos informáticos de la sijin…
 Para denunciar pueden comunicarse con la
policía metropolitana de Medellín ,seccional de
investigación criminal «sijin»
grupos investigativo de delitos informáticos
calle 72#64-70
tel. 4414235

Más contenido relacionado

La actualidad más candente

Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internet
lupegp
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
MonseySam
 
Sexting
SextingSexting
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
Escuela2017
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
jaaquelinexe
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
Natalia Rodriguez
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
Jeffry Ramos
 
Sexting
Sexting Sexting
Sexting
SelyRomanov
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
patis2006
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
Exposicion
ExposicionExposicion
Exposicion
josue rosales
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
lagosdaniel
 
Sexting
SextingSexting
Sexting
valemz0798
 
las tic de la web
las tic de la weblas tic de la web
las tic de la web
Sebastian Argüello
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
fenanis2006
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
Alfredo nobel
 

La actualidad más candente (17)

Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Precauciones de internet
Precauciones de internetPrecauciones de internet
Precauciones de internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Sexting
Sexting Sexting
Sexting
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Exposicion
ExposicionExposicion
Exposicion
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
Sexting
SextingSexting
Sexting
 
las tic de la web
las tic de la weblas tic de la web
las tic de la web
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 

Similar a Marlon gómez

Gromming
GrommingGromming
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
Maylín Rey
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
José Castillo
 
Sexting
SextingSexting
Sexting
José Baena
 
Grooming
Grooming Grooming
Grooming
LauraUrrego13
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
carlagiraldo5
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
El grooming
El groomingEl grooming
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
PaulaGarcaRoln
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
Erlin5
 
Grooming2
Grooming2Grooming2
Grooming2
Grooming2Grooming2
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el grooming
Janina77
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
Karen Santos
 
GROOMING
GROOMINGGROOMING
GROOMING
María Weisz
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Grooming
GroomingGrooming
Grooming
BritneyOrtiz28
 
SEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdfSEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdf
PatriciaCnovas
 

Similar a Marlon gómez (20)

Gromming
GrommingGromming
Gromming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Sexting
SextingSexting
Sexting
 
Grooming
Grooming Grooming
Grooming
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
El grooming
El groomingEl grooming
El grooming
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Aplicacion de computacion el grooming
Aplicacion de computacion el groomingAplicacion de computacion el grooming
Aplicacion de computacion el grooming
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
GROOMING
GROOMINGGROOMING
GROOMING
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Grooming
GroomingGrooming
Grooming
 
SEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdfSEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdf
 

Último

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 

Último (20)

Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 

Marlon gómez

  • 1.
  • 2.  es un nuevo tipo de problema relativo a la seguridad de los menores en internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Interne
  • 3.  Acosadores directos  Son aquellos que frecuentan foros, chats, redes sociales o páginas con el objetivo de identificar menores. Una vez identificados realizan de forma casi directa propuestas de tipo sexual, o solicitan al menor el envío de imágenes íntimas. Con frecuencia presionan para conseguir que dicho/a menor conecte su WEB CAM, o cámara web, con la intención de conseguir las primeras imágenes. No es raro que estos acosadores sean acosadores del entorno, es decir, acosen también a chicas o chicos que no sean menores de edad, e incluso a adultos.  Acosadores oportunistas  Se trata de aquellos individuos que encuentran en Internet imágenes íntimas de menores, no necesariamente pornográficas, y las convierten en objeto de su acoso. Es una de las posibles consecuencias del llamado “sextina”, o tendencia de algunos menores a realizarse fotografías íntimas y colgarlas en determinados lugares en Internet, bien sean públicos o supuestamente privados. La base de este acoso es el chantaje directo sobre el/la menor, amenazándole con difundir a nivel global las fotos o vídeos que ha encontrado, o incluso enviarlos directamente a los conocidos, familiares, etc. del/la menor.  Acosadores específicos  Se trata de pedófilos con un objetivo muy claro: obtener del menor imágenes pornográficas y, si las distancias lo permiten, establecer contacto sexual con el menor. Normalmente se trata de individuos que dedican tiempo al acercamiento, que pretenden ganarse primero la confianza del/la menor y que intentan pasar desapercibidos. Son los más difíciles de identificar y los que más información e imágenes suelen obtener.
  • 4.  1. No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.  2. Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.  3. Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.
  • 5.  en Medellín se creo desde 2007 un grupo de delitos informáticos de la sijin…  Para denunciar pueden comunicarse con la policía metropolitana de Medellín ,seccional de investigación criminal «sijin» grupos investigativo de delitos informáticos calle 72#64-70 tel. 4414235