SlideShare una empresa de Scribd logo

es una forma de explotación sexual en la cual
una persona es chantajeada con una imagen o
vídeo de sí misma desnuda o realizando actos
sexuales, que generalmente ha sido
previamente compartida mediante sexting.
¿Que es la sextorsion?

la sextorsion puede ser:
A menores de edad o a adulto.
Por medio de imágenes obtenidas mediante webcam ,
email, mensajería instantánea ,teléfono entre otros.
También por medio de fotografía.
Por los red sociales que en nuestro medio están
haciendo es el Facebook entre otros paginas.
¿tipo de sextorsion?
Quienes sextorsiona
la persona que realiza sextorsion
intenta buscar muy información de
donde ellos viven y con quienes se
relacionan para perjudicar la vida de
la persona , trata de dañar ,también
Investigan si estudia o trabajo y
realizan un forma para hacer que las
personas le mande dinero de un forma
Otros tipo de estrategias .
La persona averiguan como el o ella
vive en su colonia barrio

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

Más contenido relacionado

La actualidad más candente

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
Rosario Romero
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Zuny Perez
 
Presentación1
Presentación1Presentación1
Presentación1
brendaanahi123
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
Karen Santos
 
11.presentacion
11.presentacion11.presentacion
11.presentacion
mym9308
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
Angela Lopez Gracia
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
CheloPaz
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
AlexGamer
 
Marlon gómez
Marlon  gómezMarlon  gómez
Marlon gómez
marliton236
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
Angel Garcia
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
Camilo Giron
 
Volante
VolanteVolante
Volante
colegionusefa
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Susana Vega
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
Tatiiana Jimenez
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
Jose Alejandro Soler Cabrera
 
Ada 3 pau
Ada 3 pauAda 3 pau

La actualidad más candente (17)

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
11.presentacion
11.presentacion11.presentacion
11.presentacion
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Marlon gómez
Marlon  gómezMarlon  gómez
Marlon gómez
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Volante
VolanteVolante
Volante
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 

Destacado

C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationC:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
Paige Bordelon
 
Presentación Lew idiomas
Presentación Lew idiomasPresentación Lew idiomas
Presentación Lew idiomas
Lew Idiomas
 
Grid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) KoreanGrid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) Korean
xpert13
 
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Cluster TWEED
 
Contrato
ContratoContrato
Contrato
UTSAM
 
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidaTipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
karenugmex
 
Epidemiology
EpidemiologyEpidemiology
Epidemiology
Biswajit Dutta
 
my birthday powerpoint
my birthday powerpointmy birthday powerpoint
my birthday powerpoint
Kelly Wong
 
Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7
Cherif Ben Bacha
 
Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2
Leisly Otero Zafra
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusa
guest50a90f
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Share
oscarg03
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
atticusx
 
Press3
Press3Press3
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Milagros Daly
 
Presentación
PresentaciónPresentación
Presentación
doctorando
 

Destacado (17)

C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationC:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
 
Upload
UploadUpload
Upload
 
Presentación Lew idiomas
Presentación Lew idiomasPresentación Lew idiomas
Presentación Lew idiomas
 
Grid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) KoreanGrid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) Korean
 
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
 
Contrato
ContratoContrato
Contrato
 
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidaTipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
 
Epidemiology
EpidemiologyEpidemiology
Epidemiology
 
my birthday powerpoint
my birthday powerpointmy birthday powerpoint
my birthday powerpoint
 
Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7
 
Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusa
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Share
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 
Press3
Press3Press3
Press3
 
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
 
Presentación
PresentaciónPresentación
Presentación
 

Similar a Peligros de internet

EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
Rocio Ortiz
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
luciafer1981
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
José Castillo
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
Karen Bonillar
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
AndresFelipeNinoZamb
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
profesoraudp
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Acoso
AcosoAcoso
Acoso
Patri Caro
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
erika tonatiu trabanino corea
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
jhpalomino
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
manolo Ruiz
 
El bulliying
El bulliyingEl bulliying
El bulliying
liztefa cantecangrejo
 
Sexting
SextingSexting
Sexting
Mafep22
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
YosseRubio
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
Christine2222
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digital
María Verónica
 
2
22
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
Cristobal95
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
YosseRubio
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
Dailer Angulo
 

Similar a Peligros de internet (20)

EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Acoso
AcosoAcoso
Acoso
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Sexting
SextingSexting
Sexting
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digital
 
2
22
2
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 

Último

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
231485414
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 

Último (20)

MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
Uso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptxUso de las Tics en la vida cotidiana.pptx
Uso de las Tics en la vida cotidiana.pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 

Peligros de internet

  • 1.
  • 2.  es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. ¿Que es la sextorsion?
  • 3.  la sextorsion puede ser: A menores de edad o a adulto. Por medio de imágenes obtenidas mediante webcam , email, mensajería instantánea ,teléfono entre otros. También por medio de fotografía. Por los red sociales que en nuestro medio están haciendo es el Facebook entre otros paginas. ¿tipo de sextorsion?
  • 4. Quienes sextorsiona la persona que realiza sextorsion intenta buscar muy información de donde ellos viven y con quienes se relacionan para perjudicar la vida de la persona , trata de dañar ,también Investigan si estudia o trabajo y realizan un forma para hacer que las personas le mande dinero de un forma Otros tipo de estrategias . La persona averiguan como el o ella vive en su colonia barrio
  • 5.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.
  • 6.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.