SlideShare una empresa de Scribd logo
¿Qué es la sextorsión?
Sexo + ¿extorsión?
O Es una forma de explotación sexual en la
cual se chantajea a una persona por
medio de una imagen de sí misma
desnuda que ha compartido a través de
Internet mediante sexting.
O La víctima es posteriormente coaccionada para
tener relaciones sexuales con el/la chantajista,
para producir pornografía u otras acciones.
O El chantaje se suele realizar por Internet, ya que
asegura un cierto grado de anonimato al criminal.
Tipos de sextorsión
O La sextorsión puede ser:
A menores de edad o a adultos.
Por medio de imágenes obtenidas mediante
webcam, email, mensajería instantánea,
teléfonos u otros dispositivos móviles: es
decir, por todos los medios que sirven para
realizar sexting.
O Por medio de imágenes obtenidas en el contexto
de una relación sentimental.
O Con objeto de un abuso sexual, una explotación
pornográfica para uso privado, para redes
pedófilas o comercial, una extorsión económica o
cualquier otro tipo de coacción.
O Los usuarios de internet estamos expuestos al
robo de información, fotografías o imágenes
personales por parte de cualquier otro
cibercriminal.
Recomendaciones para evitarlo
O No accedar a enlaces sospechosos que recibidos
por e-mail.
O - Tener cuidado con las páginas web visitadas.
O - Actualización permanente del sistema operativo
y de todos los softwares actualizados.
O Publicidad
O - No conectar dispositivos de almacenamiento
desconocidos en tu ordenador o teléfono móvil.
O - Instalación de un antivirus eficiente.

Más contenido relacionado

La actualidad más candente

Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
MARTIN CASTAÑEDA
 
Violencia sexual
Violencia sexualViolencia sexual
Violencia sexual
christianjarro
 
Grooming
GroomingGrooming
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
Andrea Maneiro
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
Janeth Gonzalez
 
QUE ES EL SEXTING
QUE ES EL SEXTINGQUE ES EL SEXTING
QUE ES EL SEXTING
yarelidiaz2
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
Omar Martínez
 
Sexting
SextingSexting
Sexting
Susana Vega
 
Presentacion power point de la violencia
Presentacion power point de la violenciaPresentacion power point de la violencia
Presentacion power point de la violencia
Marion Maldonado
 
Violencia y sus tipos
Violencia y sus tiposViolencia y sus tipos
Violencia y sus tipos
Diego Cardona
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991
 
Violencia Contra La Mujer
Violencia Contra La MujerViolencia Contra La Mujer
Violencia Contra La Mujer
mirvido .
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
esmeralda panqueva
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
arletpsicosex
 
Infografia
InfografiaInfografia
Infografia
Diana Guerrero
 
Bullying
BullyingBullying
Bullying
BullyingBullying

La actualidad más candente (20)

Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Violencia sexual
Violencia sexualViolencia sexual
Violencia sexual
 
Grooming
GroomingGrooming
Grooming
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
QUE ES EL SEXTING
QUE ES EL SEXTINGQUE ES EL SEXTING
QUE ES EL SEXTING
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Sexting
SextingSexting
Sexting
 
Presentacion power point de la violencia
Presentacion power point de la violenciaPresentacion power point de la violencia
Presentacion power point de la violencia
 
Violencia y sus tipos
Violencia y sus tiposViolencia y sus tipos
Violencia y sus tipos
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Violencia Contra La Mujer
Violencia Contra La MujerViolencia Contra La Mujer
Violencia Contra La Mujer
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
 
Infografia
InfografiaInfografia
Infografia
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 

Destacado

No al sexting
No al sextingNo al sexting
No al sexting
kateblanco123
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
Introducción tecnología
Introducción tecnologíaIntroducción tecnología
Introducción tecnología
dianapatriciahoyos
 
Tarea sexting 23 03-2015
Tarea sexting 23 03-2015Tarea sexting 23 03-2015
Tarea sexting 23 03-2015
Farid Zambrano
 
Abuso sexual
Abuso sexualAbuso sexual
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
Carlos Andres Perez Cabrales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
trasgu80
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Roxana Carril
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
CAROLINDAMELENDEZ
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
adrimexor
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
C.E.P.. N° 94
 
Educando la identidad digital
Educando la identidad digitalEducando la identidad digital
Educando la identidad digital
Diana González
 
2. definicion de estructura
2. definicion de estructura2. definicion de estructura
2. definicion de estructura
Marie Wood Sauveur
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 

Destacado (14)

No al sexting
No al sextingNo al sexting
No al sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Introducción tecnología
Introducción tecnologíaIntroducción tecnología
Introducción tecnología
 
Tarea sexting 23 03-2015
Tarea sexting 23 03-2015Tarea sexting 23 03-2015
Tarea sexting 23 03-2015
 
Abuso sexual
Abuso sexualAbuso sexual
Abuso sexual
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Educando la identidad digital
Educando la identidad digitalEducando la identidad digital
Educando la identidad digital
 
2. definicion de estructura
2. definicion de estructura2. definicion de estructura
2. definicion de estructura
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Similar a La sextorsión

Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
Katharina-Meyerkort
 
Manifestaciones de la violencia
Manifestaciones de la violenciaManifestaciones de la violencia
Manifestaciones de la violencia
SeidyElizondoMarn
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
Erika perez
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
MairaCamila3
 
Sexting1
Sexting1Sexting1
Sexting
SextingSexting
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Veralys Slgd Mark
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
luciafer1981
 
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en InternetSituaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
Glorivel Rodriguez
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
cabaal
 
C
CC
EL SEXTING
EL SEXTINGEL SEXTING
EL SEXTING
acuesta0914
 
situacion de riesgo en internet
situacion de riesgo en internetsituacion de riesgo en internet
situacion de riesgo en internet
Glorivel
 
Collage
CollageCollage
Collage
Glorivel
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
Rocio Ortiz
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
Maria Lucia Céspedes
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
SofaGonzlez63
 
Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
DIANA PARRA
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
Lic. Oney Begambre
 

Similar a La sextorsión (20)

Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Manifestaciones de la violencia
Manifestaciones de la violenciaManifestaciones de la violencia
Manifestaciones de la violencia
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
Sexting1
Sexting1Sexting1
Sexting1
 
Sexting
SextingSexting
Sexting
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en InternetSituaciones Que implican Riesgos en Nuestros Hijos en Internet
Situaciones Que implican Riesgos en Nuestros Hijos en Internet
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
C
CC
C
 
EL SEXTING
EL SEXTINGEL SEXTING
EL SEXTING
 
situacion de riesgo en internet
situacion de riesgo en internetsituacion de riesgo en internet
situacion de riesgo en internet
 
Collage
CollageCollage
Collage
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 

Último

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
ChichipeSevillaJhost
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 

Último (20)

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
Oruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico magoOruam, el pequeño y el gran carismatico mago
Oruam, el pequeño y el gran carismatico mago
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 

La sextorsión

  • 1. ¿Qué es la sextorsión?
  • 2. Sexo + ¿extorsión? O Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.
  • 3. O La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. O El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal.
  • 4. Tipos de sextorsión O La sextorsión puede ser: A menores de edad o a adultos. Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
  • 5.
  • 6. O Por medio de imágenes obtenidas en el contexto de una relación sentimental. O Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.
  • 7. O Los usuarios de internet estamos expuestos al robo de información, fotografías o imágenes personales por parte de cualquier otro cibercriminal. Recomendaciones para evitarlo O No accedar a enlaces sospechosos que recibidos por e-mail. O - Tener cuidado con las páginas web visitadas. O - Actualización permanente del sistema operativo y de todos los softwares actualizados. O Publicidad O - No conectar dispositivos de almacenamiento desconocidos en tu ordenador o teléfono móvil. O - Instalación de un antivirus eficiente.