SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Gerardo Jassiel Argote Falcón
FRAUDES
CIBERNÉTICOS
PRESENTADOPOR
LAHORADELAPESCA
MALIGNA
EL PHISHING Revisa detenidamente los datos del remitente del
correo, que no tengan cosas extrañas, faltas de
ortografía, que no tenga palabras o caracteres
extraños que no coincidan con los del organismo
que dicen ser.
Evitar introducir datos personales o bancarios en
páginas que has accedido a través de enlaces de
correos, es recomendable teclear la página por si
solo.
No descargar archivos adjuntos de este tipo de
correos maliciosos o sospechosos.
El phishing es un acto, fraude o delito el cual se lleva
acabo por medio de envios de correos electronicos,
estos correos supuestamente son de empresas o
organismos público, en el correo te piden información
personal, correos, contraseñas, información de tus
cuentas bancarias y algunos otros datos que les
interese; no solo te roban información, algunos correos
vienen infectados con softwers maliciosos que dañan
tu sistema.
¿Como te puedes proteger del phishing?
Te lavan la cabeza de que acabas de ganar un increíble premio
Te piden tus datos personales y tus datos de tarjetas de crédito
Te presionan diciendo que si no pagas en un cierto limite de tiempo el premio va terminar y no te lo
darán.
Los premios o sorteos que te dicen que has ganado debiste de haber
Tras recibir este tipo de anuncios asegúrate directamente con la empresa
Verifica que la página tenga un candado verde en la parte del url.
Este tipo de estafas son muy comunes de ver en sitios de internet, te pueden aparecer en un pequeño
recuadro a la hora de navegar por una página, o al ingresar a un link te redirije a una página que dice que
acabas de ganar un premio, estos tipos de fraudes por lo general operan de la siguiente manera:
¿Como protegerme o prevenir este tipo de estafa?
participado previamente.
u organización que dice haber realizado este regalo.
LOS PREMIOS O SORTEOS FALSOS
¡FELICIDADES, ACABAS DE DARNOS TODOS TUS DATOS!
PUNTOMEDIONENIS
Los precios por lo general exceden el 55% de descuento del precio oficial del producto
Los diseños del sitio web por lo general son de mala calidad
Url sospechosas, con caracteres extraños no oficiales
El vendedor te pide de forma de pago transferencia bancaria, giro postal o tarjetas de regalo
Compara antes de comprar, puedes buscar el mismo producto en otros sitios y comparar los precios
Investiga el sitio y el producto, puedes poner en el buscador web, el nombre de la página o el
producto y posteriormente escribir palabras como “estafa” o “queja”.
Paga con tarjetas de crédito con seguro de estafas en línea, algunas tarjetas te protegen ante este
tipo de estafas, lo cual con tarjetas de debito no funciona.
La típica estafa y yo creo la más famosa, ese tipo de estafas de compras comienza en un sitio web o
aplicació falsos, estas se inventan desde cero y pueden parecer sitios oficiales pero diferentes factores
los pueden delatar, este tipo de sitios por lo general “venden” productos de calidad a un super precio y
con descuentos, ademas de que te enganchan con cosas como el envío gratis y que te llega al
siguiente día.
¿Como identifico este tipo de sitios?
¿Como me protejo de este tipo de sitios?
ESTAFAS DE COMPRAS ONLINE
SOYCRISTIANORONALDO,
MIRAPRUEBAS:SIUUUU…
FRAUDES
ROMANTICOS
Los estafadores de romances generalmente crean perfiles
falsos para poder atraer y estafar gente, te conocen en un
perfil de citas y posteriormente te hablan en privado, una vez
que te tiene bien enamorado te empieza a pedir dinero o
acuerdan un encuentro y te pide para su transporte.
Cuéntale a alguien de tu situación y escucha su consejo.
No transfieras nada de dinero hasta que verifiques que esta persona es
quien dice ser.
La más importante y la que yo aplico es que le pidas una foto de ella
haciendo algo como tocarse la nariz con su dedo pequeño o algo asi.
Si crees que vas a ser víctima de estos estafadores puedes hacer lo siguiente:
Ante este tipo de situaciones es muy importante tener una
buena relación con tus hijos, al darles una herramienta como es
un teléfono, una tablet o computadora están corriendo el riesgo
de ser afectados por este tipo de cosas, los padres deben de
tener una buena administración de lo que ven y hacen,
también se debe de tener más educación afecto-sexual y
enseñarles a confiar en sus padres para evitar ser victimas de
este tipo de personas
El Grooming es un delito y acoso que implica una persona
mayor y una persona menor e inocente, el adulto se pone en
contacto con un menor, la persona mayor primero se gana su
confianza y trata de aislarlo de sus padres, una vez ganada su
confianza, empieza a tener conversaciones sexuales o le pide
fotos al menor, también lo amenaza y se aprovecha de su
inocencia, el objetivo de esta persona mayor es tener un
encuentro sexual con el menor.
¿Como se puede prevenir este tipo de acoso?
ELENGAÑOPEDERASTA
GROOMING
El peligro que implica esta práctica es la extorción, cuando
la persona que recibe tus fotos se pone en contacto contigo y
te pide algo para no exponer tus fotos, debemos de cuidar lo
que mandamos y más importante a quien lo mandamos.
El sexting es una práctica que se practica o lleva acabo en su
mayoría por adolescentes, esta práctica consiste en enviar
fotos sexuales o eróticas la mayoría de las personas ya hemos
vivido o oído algo de esto, pero, ¿cual es el peligro de hacerlo?.
SEXTING
PORNOGRAFÍA INFANTIL
Se recomienda a los padres estar al cuidado de sus hijos, que no se les deje tomar
fotos por extraños y mucho menos los dejen solos con personas que no son de confianza.
La pornografía infantil es un acto delictivo que a existido a lo largo de la historia, y con la
llegada del internet revoluciono su forma de propagación. personas tan enfermas que
cometen estos actos por lo general no son atrapados, solo se a logrado eliminar
muchísimo material pero es imposible lograr una eliminación total de este.
Publicaciones ofensivas en redes sociales, sitios web u otras plataformas.
Acoso por mensajes como Whatsapp, Messenger o SMS.
Robo de contraseñas y mal uso de estas.
El Ciberbullyn o en español, Ciberacoso es una práctica que daña la integridad de la
víctima, se da principalmente en adolescentes o personas menores, pero eso no impide
que adultos lo hagan, se puede presentar en distintas formas, desde insultos,
características físicas, gustos personales, robo o suplantación de información personal,
hasta amenazas físicas.
Algunas formas de CiberBullyng son:
CIBERACOSO O CIBERBULLYNG
El desafio de las 48 horas; este reto se hizo muy famoso en
redes sociales ya que consiste en desaparecer por 48 horas,
sin decirle a nadie.
Quien duerma al ultimo gana; este reto consiste en tomar
pastillas Clonazepam y permanecer despierto el mayor
tiempo posible.
Rompe cráneos; este reto consiste en lanzar una prenda a
los pies de otra persona y jalarla, provocando la caída de la
persona, esto le puede provocar problemas o fracturas en
partes del cuerpo.
Los retos pueden ser divertidos siempre y cuando no atenten
con nuestra vida, salud o no dañen a las personas a nuestro
alrededor, pero en este caso hablamos de retos que van más
allá, los siguientes retos pueden acabar con tu vida, dañar tu
salud mental o física y lastimar a tus familiares o amigos. No se
recomienda hacer ninguno de estos.
estos son algunos de los retos más virales, por más faciles que
se escuchen por el bien de los demas no se pongan en practica
YELPELIGROQUEIMPLICAN
RETOS
VIRALES
TRABAJONUMERO2DE
INFORMÁTICAJURÍDICA

Más contenido relacionado

Similar a Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negro.pdf

Similar a Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negro.pdf (20)

Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Las tic
Las ticLas tic
Las tic
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
El cyberbullying
El cyberbullyingEl cyberbullying
El cyberbullying
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Propuesta
Propuesta Propuesta
Propuesta
 
Grooming
Grooming Grooming
Grooming
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Bullynig
BullynigBullynig
Bullynig
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Peligros en la web
Peligros en la webPeligros en la web
Peligros en la web
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 

Último

La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxrubengpa
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJOkcastrome
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaghgfhhgf
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptxRicardo113759
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfga476353
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Rentamarbin6
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfAndresSebastianTamay
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGVTeresa Rc
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en contaSaraithFR
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfAJYSCORP
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESMarielaAldanaMoscoso
 

Último (20)

La Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptxLa Cadena de suministro CocaCola Co.pptx
La Cadena de suministro CocaCola Co.pptx
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 

Presentación sobre ciberseguridad, estilo digital minimalista, blanco y negro.pdf

  • 1. Gerardo Jassiel Argote Falcón FRAUDES CIBERNÉTICOS PRESENTADOPOR
  • 2. LAHORADELAPESCA MALIGNA EL PHISHING Revisa detenidamente los datos del remitente del correo, que no tengan cosas extrañas, faltas de ortografía, que no tenga palabras o caracteres extraños que no coincidan con los del organismo que dicen ser. Evitar introducir datos personales o bancarios en páginas que has accedido a través de enlaces de correos, es recomendable teclear la página por si solo. No descargar archivos adjuntos de este tipo de correos maliciosos o sospechosos. El phishing es un acto, fraude o delito el cual se lleva acabo por medio de envios de correos electronicos, estos correos supuestamente son de empresas o organismos público, en el correo te piden información personal, correos, contraseñas, información de tus cuentas bancarias y algunos otros datos que les interese; no solo te roban información, algunos correos vienen infectados con softwers maliciosos que dañan tu sistema. ¿Como te puedes proteger del phishing?
  • 3. Te lavan la cabeza de que acabas de ganar un increíble premio Te piden tus datos personales y tus datos de tarjetas de crédito Te presionan diciendo que si no pagas en un cierto limite de tiempo el premio va terminar y no te lo darán. Los premios o sorteos que te dicen que has ganado debiste de haber Tras recibir este tipo de anuncios asegúrate directamente con la empresa Verifica que la página tenga un candado verde en la parte del url. Este tipo de estafas son muy comunes de ver en sitios de internet, te pueden aparecer en un pequeño recuadro a la hora de navegar por una página, o al ingresar a un link te redirije a una página que dice que acabas de ganar un premio, estos tipos de fraudes por lo general operan de la siguiente manera: ¿Como protegerme o prevenir este tipo de estafa? participado previamente. u organización que dice haber realizado este regalo. LOS PREMIOS O SORTEOS FALSOS ¡FELICIDADES, ACABAS DE DARNOS TODOS TUS DATOS!
  • 4. PUNTOMEDIONENIS Los precios por lo general exceden el 55% de descuento del precio oficial del producto Los diseños del sitio web por lo general son de mala calidad Url sospechosas, con caracteres extraños no oficiales El vendedor te pide de forma de pago transferencia bancaria, giro postal o tarjetas de regalo Compara antes de comprar, puedes buscar el mismo producto en otros sitios y comparar los precios Investiga el sitio y el producto, puedes poner en el buscador web, el nombre de la página o el producto y posteriormente escribir palabras como “estafa” o “queja”. Paga con tarjetas de crédito con seguro de estafas en línea, algunas tarjetas te protegen ante este tipo de estafas, lo cual con tarjetas de debito no funciona. La típica estafa y yo creo la más famosa, ese tipo de estafas de compras comienza en un sitio web o aplicació falsos, estas se inventan desde cero y pueden parecer sitios oficiales pero diferentes factores los pueden delatar, este tipo de sitios por lo general “venden” productos de calidad a un super precio y con descuentos, ademas de que te enganchan con cosas como el envío gratis y que te llega al siguiente día. ¿Como identifico este tipo de sitios? ¿Como me protejo de este tipo de sitios? ESTAFAS DE COMPRAS ONLINE
  • 5. SOYCRISTIANORONALDO, MIRAPRUEBAS:SIUUUU… FRAUDES ROMANTICOS Los estafadores de romances generalmente crean perfiles falsos para poder atraer y estafar gente, te conocen en un perfil de citas y posteriormente te hablan en privado, una vez que te tiene bien enamorado te empieza a pedir dinero o acuerdan un encuentro y te pide para su transporte. Cuéntale a alguien de tu situación y escucha su consejo. No transfieras nada de dinero hasta que verifiques que esta persona es quien dice ser. La más importante y la que yo aplico es que le pidas una foto de ella haciendo algo como tocarse la nariz con su dedo pequeño o algo asi. Si crees que vas a ser víctima de estos estafadores puedes hacer lo siguiente:
  • 6. Ante este tipo de situaciones es muy importante tener una buena relación con tus hijos, al darles una herramienta como es un teléfono, una tablet o computadora están corriendo el riesgo de ser afectados por este tipo de cosas, los padres deben de tener una buena administración de lo que ven y hacen, también se debe de tener más educación afecto-sexual y enseñarles a confiar en sus padres para evitar ser victimas de este tipo de personas El Grooming es un delito y acoso que implica una persona mayor y una persona menor e inocente, el adulto se pone en contacto con un menor, la persona mayor primero se gana su confianza y trata de aislarlo de sus padres, una vez ganada su confianza, empieza a tener conversaciones sexuales o le pide fotos al menor, también lo amenaza y se aprovecha de su inocencia, el objetivo de esta persona mayor es tener un encuentro sexual con el menor. ¿Como se puede prevenir este tipo de acoso? ELENGAÑOPEDERASTA GROOMING
  • 7. El peligro que implica esta práctica es la extorción, cuando la persona que recibe tus fotos se pone en contacto contigo y te pide algo para no exponer tus fotos, debemos de cuidar lo que mandamos y más importante a quien lo mandamos. El sexting es una práctica que se practica o lleva acabo en su mayoría por adolescentes, esta práctica consiste en enviar fotos sexuales o eróticas la mayoría de las personas ya hemos vivido o oído algo de esto, pero, ¿cual es el peligro de hacerlo?. SEXTING
  • 8. PORNOGRAFÍA INFANTIL Se recomienda a los padres estar al cuidado de sus hijos, que no se les deje tomar fotos por extraños y mucho menos los dejen solos con personas que no son de confianza. La pornografía infantil es un acto delictivo que a existido a lo largo de la historia, y con la llegada del internet revoluciono su forma de propagación. personas tan enfermas que cometen estos actos por lo general no son atrapados, solo se a logrado eliminar muchísimo material pero es imposible lograr una eliminación total de este.
  • 9. Publicaciones ofensivas en redes sociales, sitios web u otras plataformas. Acoso por mensajes como Whatsapp, Messenger o SMS. Robo de contraseñas y mal uso de estas. El Ciberbullyn o en español, Ciberacoso es una práctica que daña la integridad de la víctima, se da principalmente en adolescentes o personas menores, pero eso no impide que adultos lo hagan, se puede presentar en distintas formas, desde insultos, características físicas, gustos personales, robo o suplantación de información personal, hasta amenazas físicas. Algunas formas de CiberBullyng son: CIBERACOSO O CIBERBULLYNG
  • 10. El desafio de las 48 horas; este reto se hizo muy famoso en redes sociales ya que consiste en desaparecer por 48 horas, sin decirle a nadie. Quien duerma al ultimo gana; este reto consiste en tomar pastillas Clonazepam y permanecer despierto el mayor tiempo posible. Rompe cráneos; este reto consiste en lanzar una prenda a los pies de otra persona y jalarla, provocando la caída de la persona, esto le puede provocar problemas o fracturas en partes del cuerpo. Los retos pueden ser divertidos siempre y cuando no atenten con nuestra vida, salud o no dañen a las personas a nuestro alrededor, pero en este caso hablamos de retos que van más allá, los siguientes retos pueden acabar con tu vida, dañar tu salud mental o física y lastimar a tus familiares o amigos. No se recomienda hacer ninguno de estos. estos son algunos de los retos más virales, por más faciles que se escuchen por el bien de los demas no se pongan en practica YELPELIGROQUEIMPLICAN RETOS VIRALES