SlideShare una empresa de Scribd logo
1 de 11
SEXTING, SEXTORSION
, CYBERBULLYING, CYB
ERACOSO
Luis Fernando Gómez Casillas
sexting
• El sexting consiste en el envío de contenidos de tipo

sexual (principalmente fotografías y/o vídeos) producidos
generalmente por el propio remitente, a otras personas
por medio de teléfonos móviles.
• En el caso de sexting se trata de contenidos muy
íntimos, generados por los propios remitentes, mediante
la grabación de sonidos, fotos o vídeos propios en
actitudes sexuales, desnudos o
semidesnudos, normalmente con destino a una pareja
sexual o amorosa, aunque también en no pocas
ocasiones a otros amigos, como un simple juego. Esto
expone al creador o creadora de dichos contenidos a
graves riesgos
Links de sexting
• http://www.sexting.es/que-es-el-sexting.html
• http://cl.seguridad.yahoo.com/qué-es-el-sexting-

151108030.html
• http://es.wikipedia.org/wiki/Sexting
sextorsion
• es una forma de explotación sexual en la cual se

chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales con el/la
chantajista, para producir pornografía u otras acciones.
• Es decir, no tiene que ver necesariamente con la
extorsión, que en castellano se suele usar únicamente
para chantajes de carácter económico, pero al calcarse
del inglés ha permanecido el término extorsión, por su
fácil fusión con sex, y así se ha comenzado a utilizar por
los medios de comunicación.
Links de sextorsion
• http://www.sextorsion.es/
• http://sextorsion.tumblr.com/
• http://www.pantallasamigas.net/otros-webs/sextorsion-

es.shtm
Cyberbullying
• El ciberbullying es el uso de los medios telemáticos

(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que
personas adultas intervienen.
• Por tanto tiene que haber menores en ambos extremos
del ataque para que se considere ciberbullying: si hay
algún adulto, entonces estamos ante algún otro tipo de
ciberacoso.
Links de cyberbullying
• http://www.ciberbullying.com/cyberbullying/que-es-el-

ciberbullying/
• http://en.wikipedia.org/wiki/Cyberbullying
• http://www.stopbullying.gov/cyberbullying/
Cyberacoso
• Ciberacoso es el uso de información electrónica y medios

de comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques
personales u otros medios. El cyberacoso puede ser de
un mayor con un menor o viceversa
Links de cyberacoso
• http://es.wikipedia.org/wiki/Ciberacoso
• http://es.answers.com/Q/Qué_es_el_ciberacoso
• http://www.taringa.net/posts/taringa/6531602/Ciberacoso-

Que-es.html
¿cómo evitar todo esto?
• Enséñale a tus hijos buenos hábitos en Internet. Que

conozcan los riesgos existentes y monitorea sus
actividades en cualquier dispositivo que use Internet
(teléfonos, computadoras, tabletas, etc.), además de que
debes establecer reglas para un uso responsable de
Internet.
• Mantén las líneas de comunicación abiertas. Hablando
continuamente con tus hijos sobre sus actividades en
Internet y que se sientan cómodos diciéndote si son
víctimas de acosos.
• Mantente alerta a indicadores alarmantes. Cambios en
el comportamiento de los niños es un indicador claro. En
estos casos es mejor actuar antes que tarde.
• Limita la cantidad de información personal disponible

en línea. Limitando la cantidad de información personal y
de contacto limita también la posibilidad de ser una
víctima.
• Evita que la situación se complique. Responder
agresivamente puede complicar la situación. Considera
ignorar la situación, ya que en ocasiones lo que disfrutan
los abusadores es la reacción de las víctimas. El primer
paso es bloquear a la persona de la cuenta mensajería
instantánea y/o de correos electrónicos, según sea el
caso.
• Documenta toda la actividad. Mantén un registro de tu
actividad en línea, por ejemplo de conversaciones en
mensajería instantánea.

Más contenido relacionado

La actualidad más candente

Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullyingmarioinbra
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiadosSusana Vega
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.Gian0796
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaximeli15
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraLuis Montes
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesNancy Santos Mora
 
Capacitacion de delitos informaticos
Capacitacion de delitos informaticosCapacitacion de delitos informaticos
Capacitacion de delitos informaticosNICOLASECHEVERRI15
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 

La actualidad más candente (19)

Sexting
SextingSexting
Sexting
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
Sexting Sexting
Sexting
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.La influencia de las redes sociales en el mundo: ventajas y desventajas.
La influencia de las redes sociales en el mundo: ventajas y desventajas.
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Enero1
Enero1Enero1
Enero1
 
Tic (2)
Tic  (2)Tic  (2)
Tic (2)
 
Grooming
GroomingGrooming
Grooming
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciber bulling
Ciber bullingCiber bulling
Ciber bulling
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Capacitacion de delitos informaticos
Capacitacion de delitos informaticosCapacitacion de delitos informaticos
Capacitacion de delitos informaticos
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Tipos sextorsión
Tipos sextorsiónTipos sextorsión
Tipos sextorsión
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Destacado

Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666vivimor1109
 
Presentación1
Presentación1Presentación1
Presentación11121862159
 
Programm der Gezeitenkonzerte
Programm der GezeitenkonzerteProgramm der Gezeitenkonzerte
Programm der GezeitenkonzerteWibke Heß
 
Reseña de presentacion
Reseña de presentacionReseña de presentacion
Reseña de presentacionRafael182
 
Trabajo definitivo
Trabajo definitivoTrabajo definitivo
Trabajo definitivolauri83
 
Liderazgo
LiderazgoLiderazgo
LiderazgoNicof94
 
Piwik Roadmap 2.0 - October 2011
Piwik Roadmap 2.0 - October 2011Piwik Roadmap 2.0 - October 2011
Piwik Roadmap 2.0 - October 2011piwik
 
manejo del alula virtual y correo estudiantil
manejo del alula virtual y correo estudiantilmanejo del alula virtual y correo estudiantil
manejo del alula virtual y correo estudiantilcriztianpoveda
 
Historia de flash
Historia de flashHistoria de flash
Historia de flashJhon Quimi
 
Presentacion de compu prepa biografia
Presentacion de compu prepa biografiaPresentacion de compu prepa biografia
Presentacion de compu prepa biografiaclandestina3001
 
Est repetitiva ciclo simple ejemplos 2
Est repetitiva ciclo simple ejemplos 2Est repetitiva ciclo simple ejemplos 2
Est repetitiva ciclo simple ejemplos 2che_007
 

Destacado (20)

Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666Trabajo colaborativo nrc 666
Trabajo colaborativo nrc 666
 
Tuaregs Manar
Tuaregs ManarTuaregs Manar
Tuaregs Manar
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fea474e
Fea474eFea474e
Fea474e
 
Programm der Gezeitenkonzerte
Programm der GezeitenkonzerteProgramm der Gezeitenkonzerte
Programm der Gezeitenkonzerte
 
Reseña de presentacion
Reseña de presentacionReseña de presentacion
Reseña de presentacion
 
Trabajo definitivo
Trabajo definitivoTrabajo definitivo
Trabajo definitivo
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Piwik Roadmap 2.0 - October 2011
Piwik Roadmap 2.0 - October 2011Piwik Roadmap 2.0 - October 2011
Piwik Roadmap 2.0 - October 2011
 
Patentrezept-fuers-Glueck
Patentrezept-fuers-GlueckPatentrezept-fuers-Glueck
Patentrezept-fuers-Glueck
 
Interfaz
InterfazInterfaz
Interfaz
 
manejo del alula virtual y correo estudiantil
manejo del alula virtual y correo estudiantilmanejo del alula virtual y correo estudiantil
manejo del alula virtual y correo estudiantil
 
Historia de flash
Historia de flashHistoria de flash
Historia de flash
 
Das Wetter
Das WetterDas Wetter
Das Wetter
 
OpenBadges
OpenBadgesOpenBadges
OpenBadges
 
Businessplan
BusinessplanBusinessplan
Businessplan
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Presentacion de compu prepa biografia
Presentacion de compu prepa biografiaPresentacion de compu prepa biografia
Presentacion de compu prepa biografia
 
Capítulo i correcto
Capítulo i correctoCapítulo i correcto
Capítulo i correcto
 
Est repetitiva ciclo simple ejemplos 2
Est repetitiva ciclo simple ejemplos 2Est repetitiva ciclo simple ejemplos 2
Est repetitiva ciclo simple ejemplos 2
 

Similar a Sexting sextorsion cyberbu bla bla

Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaDIANA PARRA
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingleogtb
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNGleogtb
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Peligro En las Redes Sociales
Peligro En las Redes SocialesPeligro En las Redes Sociales
Peligro En las Redes SocialesTovar Mendez
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......Marien Flores
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 

Similar a Sexting sextorsion cyberbu bla bla (20)

Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
 
Confident
ConfidentConfident
Confident
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Peligro En las Redes Sociales
Peligro En las Redes SocialesPeligro En las Redes Sociales
Peligro En las Redes Sociales
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El bullying
El bullying El bullying
El bullying
 

Más de Luis Blink

Organizaciones proteccion de animales
Organizaciones proteccion de animales Organizaciones proteccion de animales
Organizaciones proteccion de animales Luis Blink
 
Drogas sinteticas bli
Drogas sinteticas bliDrogas sinteticas bli
Drogas sinteticas bliLuis Blink
 
Internet y servicios luuu
Internet y servicios luuuInternet y servicios luuu
Internet y servicios luuuLuis Blink
 
Presentación expresiones y operadores lui
Presentación expresiones y operadores luiPresentación expresiones y operadores lui
Presentación expresiones y operadores luiLuis Blink
 
Presentación1
Presentación1Presentación1
Presentación1Luis Blink
 
Historia de word
Historia de wordHistoria de word
Historia de wordLuis Blink
 
Programacion bli
Programacion bliProgramacion bli
Programacion bliLuis Blink
 
Variablesy constanrtes
Variablesy constanrtesVariablesy constanrtes
Variablesy constanrtesLuis Blink
 
Presentación1
Presentación1Presentación1
Presentación1Luis Blink
 
Chio y jess presentacion
Chio y jess presentacion Chio y jess presentacion
Chio y jess presentacion Luis Blink
 
Presentación1
Presentación1Presentación1
Presentación1Luis Blink
 
Presentación humberto erick mult
Presentación humberto erick multPresentación humberto erick mult
Presentación humberto erick multLuis Blink
 
Imagen digital
Imagen digitalImagen digital
Imagen digitalLuis Blink
 
Imagen digital
Imagen digitalImagen digital
Imagen digitalLuis Blink
 

Más de Luis Blink (18)

Gadgets bli
Gadgets bliGadgets bli
Gadgets bli
 
Organizaciones proteccion de animales
Organizaciones proteccion de animales Organizaciones proteccion de animales
Organizaciones proteccion de animales
 
Drogas sinteticas bli
Drogas sinteticas bliDrogas sinteticas bli
Drogas sinteticas bli
 
Internet y servicios luuu
Internet y servicios luuuInternet y servicios luuu
Internet y servicios luuu
 
Presentación expresiones y operadores lui
Presentación expresiones y operadores luiPresentación expresiones y operadores lui
Presentación expresiones y operadores lui
 
Presentación1
Presentación1Presentación1
Presentación1
 
Historia de word
Historia de wordHistoria de word
Historia de word
 
Programacion bli
Programacion bliProgramacion bli
Programacion bli
 
Variablesy constanrtes
Variablesy constanrtesVariablesy constanrtes
Variablesy constanrtes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Chio y jess presentacion
Chio y jess presentacion Chio y jess presentacion
Chio y jess presentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Graficos
Graficos Graficos
Graficos
 
Presentación humberto erick mult
Presentación humberto erick multPresentación humberto erick mult
Presentación humberto erick mult
 
Imagen digital
Imagen digitalImagen digital
Imagen digital
 
Sonido dig
Sonido digSonido dig
Sonido dig
 
Imagen digital
Imagen digitalImagen digital
Imagen digital
 
Ascii
AsciiAscii
Ascii
 

Sexting sextorsion cyberbu bla bla

  • 1. SEXTING, SEXTORSION , CYBERBULLYING, CYB ERACOSO Luis Fernando Gómez Casillas
  • 2. sexting • El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. • En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos
  • 3. Links de sexting • http://www.sexting.es/que-es-el-sexting.html • http://cl.seguridad.yahoo.com/qué-es-el-sexting- 151108030.html • http://es.wikipedia.org/wiki/Sexting
  • 4. sextorsion • es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones. • Es decir, no tiene que ver necesariamente con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los medios de comunicación.
  • 5. Links de sextorsion • http://www.sextorsion.es/ • http://sextorsion.tumblr.com/ • http://www.pantallasamigas.net/otros-webs/sextorsion- es.shtm
  • 6. Cyberbullying • El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. • Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
  • 7. Links de cyberbullying • http://www.ciberbullying.com/cyberbullying/que-es-el- ciberbullying/ • http://en.wikipedia.org/wiki/Cyberbullying • http://www.stopbullying.gov/cyberbullying/
  • 8. Cyberacoso • Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. El cyberacoso puede ser de un mayor con un menor o viceversa
  • 9. Links de cyberacoso • http://es.wikipedia.org/wiki/Ciberacoso • http://es.answers.com/Q/Qué_es_el_ciberacoso • http://www.taringa.net/posts/taringa/6531602/Ciberacoso- Que-es.html
  • 10. ¿cómo evitar todo esto? • Enséñale a tus hijos buenos hábitos en Internet. Que conozcan los riesgos existentes y monitorea sus actividades en cualquier dispositivo que use Internet (teléfonos, computadoras, tabletas, etc.), además de que debes establecer reglas para un uso responsable de Internet. • Mantén las líneas de comunicación abiertas. Hablando continuamente con tus hijos sobre sus actividades en Internet y que se sientan cómodos diciéndote si son víctimas de acosos. • Mantente alerta a indicadores alarmantes. Cambios en el comportamiento de los niños es un indicador claro. En estos casos es mejor actuar antes que tarde.
  • 11. • Limita la cantidad de información personal disponible en línea. Limitando la cantidad de información personal y de contacto limita también la posibilidad de ser una víctima. • Evita que la situación se complique. Responder agresivamente puede complicar la situación. Considera ignorar la situación, ya que en ocasiones lo que disfrutan los abusadores es la reacción de las víctimas. El primer paso es bloquear a la persona de la cuenta mensajería instantánea y/o de correos electrónicos, según sea el caso. • Documenta toda la actividad. Mantén un registro de tu actividad en línea, por ejemplo de conversaciones en mensajería instantánea.