SlideShare una empresa de Scribd logo
LA SEXTORSIÒN O CIBER-ACOSO
By: Edgar Arnoldo
Guzmán & Luis
Humberto Chávez.
¿Qué es la sextorsion o ciber-acoso?
La sextorsion o también llamada ciber-acoso es una agresión
psicológica en el que se usan teléfonos, celulares, Internet y
hasta juegos en línea para enviar o publicar mensajes, correos,
imágenes o videos con el fin de molestar a alguien y al hacerse
uso de las TIC no se puede conocer la identidad del agresor
Ejemplo de caso real:
Katy (12 años)
Esta es la historia de Katy una chica de 12 años, que teniendo esta
edad tenia amigos en las redes sociales ya que sus padres no estaban
tan presentes en su vida así que se la pasaba en Internet y en las redes
sociales, un día se encontró a un niño con su misma edad llamado
Nicolás según ella era lindo e inteligente siempre había algo de que
hablar con él, le tuvo tanta confianza que le dio su correo electrónico,
su número de celular y una foto. Después de un tiempo le dijo a Katy
si quería hacer un casting con el de una serie de televisión que iba a
salir pronto.
Ella muy contenta dijo que si ya que era su sueño, prendió
su cámara Web como el le dijo, se tomo una foto después le insistió en
una con menos ropa ella accedió y después una sin nada ella de negó;
la amenazo con enviar todas las fotos e información que tenia de ella y
además lastimar a su familia, se siguió negando. Elimino sus correos,
sus cuentas en redes sociales y no se volvió a conectar con el miedo
de que las fotos estuvieran por toda Internet y tanta fue la angustia que
dejo te tener amigos y quería morirse. Después superando el miedo
creo una cuenta nueva y rehízo su vida.
Nota: Este es un caso con un final feliz (no tragico).
En caso de ciber-acoso ten en cuenta esto:
-Mantén la calma.
-Busca apoyo en tu familia o algún adulto de confianza.
-Toma control de la situación denuncia los hechos. Tanto la Policía
Nacional como la Fiscalía tienen un departamento que investiga los
ciberdelitos.
-Es importante que el agresor sepa que lo que está haciendo es ilegal y
castigado por la ley. Si a pesar de esto continúa, deja constancia que
estás en disposición de presentar una denuncia formal ante las
autoridades.
-No elimines ningún correo, chat o demás información que tenga alguna
evidencia de amenaza o acoso, es importante que tengas este registro en
caso de que quieras hacer una denuncia.
-Recuerda que puedes bloquear al remitente no deseado.
Conoce tus derechos. Respeta a los demás y respétate a ti mismo.
Los ciber-riesgos
-El suicidio de la victima.
-Daños psicológicos en la victima.
-El acosador puede ser demandado seriamente ya que esto es un delito.
-Ya que se hace con el uso de las TIC, es decir, ya que esta en Internet
cualquier persona puede ver el motivo por el cual se acosa a la victima
(fotos, vídeos, etc...) esto causa que la victima reciba muchas burlas
acerca de esto.
-Se pueden causar rumores que no permitan que la victima tenga vida
social o tenga una buena imagen.
Info Obtenida de:
http://lauratatapino.wix.com/todosobrelciberacoso

Más contenido relacionado

La actualidad más candente

Internet seguro
Internet seguroInternet seguro
Internet seguro
pmendi
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)
marticam827
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Seguro
tomasss
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mario Fontana
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
valentinajon
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso visto
fraeve77
 
Consejos para evitar el ciberacoso
Consejos para evitar el ciberacosoConsejos para evitar el ciberacoso
Consejos para evitar el ciberacoso
Sabrina
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
AlbertoPrez100
 
La ciberpapaya
La ciberpapayaLa ciberpapaya
La ciberpapaya
julianballesteros123
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
profangie
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 

La actualidad más candente (12)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Taller 4(modificado)
Taller 4(modificado)Taller 4(modificado)
Taller 4(modificado)
 
Es Internet Un Sitio Seguro
Es Internet Un Sitio SeguroEs Internet Un Sitio Seguro
Es Internet Un Sitio Seguro
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso visto
 
Consejos para evitar el ciberacoso
Consejos para evitar el ciberacosoConsejos para evitar el ciberacoso
Consejos para evitar el ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
La ciberpapaya
La ciberpapayaLa ciberpapaya
La ciberpapaya
 
INTERNET SANO
INTERNET SANOINTERNET SANO
INTERNET SANO
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Destacado

Electiva v
Electiva vElectiva v
Electiva v
yenifer zarate
 
Tipos de red
Tipos de redTipos de red
Tipos de red
valeria746
 
OntexApr2809-finalprint
OntexApr2809-finalprintOntexApr2809-finalprint
OntexApr2809-finalprint
Ronald Wortel
 
Credit Suisse Plan UK Partnership
Credit Suisse Plan UK PartnershipCredit Suisse Plan UK Partnership
Credit Suisse Plan UK Partnership
Kate Kewley
 
Funciones de los sistemas de información
Funciones de los sistemas de informaciónFunciones de los sistemas de información
Funciones de los sistemas de información
edgaralvarados
 
Adam& Heidi Hewison Resume
Adam& Heidi Hewison ResumeAdam& Heidi Hewison Resume
Adam& Heidi Hewison Resume
Heidi Hewison
 
Bizcochuelo de chocolate ppt
Bizcochuelo de chocolate  pptBizcochuelo de chocolate  ppt
Bizcochuelo de chocolate ppt
florencia boroni
 
Segundo periodo
Segundo periodoSegundo periodo
Segundo periodo
nicolas narvaez
 
GENOMA HUMANO
GENOMA HUMANOGENOMA HUMANO
GENOMA HUMANO
Alexandra Barboza
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática
MM4to
 
Global Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for GirlsGlobal Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for Girls
Kate Kewley
 
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Fabiana Suarez
 
Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016 Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016
Fernando Marchan
 

Destacado (13)

Electiva v
Electiva vElectiva v
Electiva v
 
Tipos de red
Tipos de redTipos de red
Tipos de red
 
OntexApr2809-finalprint
OntexApr2809-finalprintOntexApr2809-finalprint
OntexApr2809-finalprint
 
Credit Suisse Plan UK Partnership
Credit Suisse Plan UK PartnershipCredit Suisse Plan UK Partnership
Credit Suisse Plan UK Partnership
 
Funciones de los sistemas de información
Funciones de los sistemas de informaciónFunciones de los sistemas de información
Funciones de los sistemas de información
 
Adam& Heidi Hewison Resume
Adam& Heidi Hewison ResumeAdam& Heidi Hewison Resume
Adam& Heidi Hewison Resume
 
Bizcochuelo de chocolate ppt
Bizcochuelo de chocolate  pptBizcochuelo de chocolate  ppt
Bizcochuelo de chocolate ppt
 
Segundo periodo
Segundo periodoSegundo periodo
Segundo periodo
 
GENOMA HUMANO
GENOMA HUMANOGENOMA HUMANO
GENOMA HUMANO
 
Alfabetización informática
Alfabetización informática Alfabetización informática
Alfabetización informática
 
Global Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for GirlsGlobal Baseline Report Financial Education for Girls
Global Baseline Report Financial Education for Girls
 
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
Analizar la funcion de un plan de negocios para la micro, pequeña y mediana e...
 
Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016 Fernando Marchan - 6. 14. 2016
Fernando Marchan - 6. 14. 2016
 

Similar a Sextorsiòn

Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
Mastiacevedoki
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
evercalderon2016
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Cristinarodriguezruiz
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
MajoRaquel
 
T.i.c
T.i.cT.i.c
T.i.c
luidani
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
Las tics
Las ticsLas tics
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
pollitoapostol
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
Wilfredo Lemus
 
Info copia
Info   copiaInfo   copia
Info copia
Ulises Luffy
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
augusto zapata
 
Bullynig
BullynigBullynig
Bullynig
santiago pineda
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
thedoorscx
 
inter
interinter
inter
scarrober2
 
1 1218 3
1 1218 31 1218 3
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
Lalvmun
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
Lalvmun
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 

Similar a Sextorsiòn (20)

Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
T.i.c
T.i.cT.i.c
T.i.c
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las tics
Las ticsLas tics
Las tics
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Info copia
Info   copiaInfo   copia
Info copia
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullynig
BullynigBullynig
Bullynig
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
inter
interinter
inter
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 

Último

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 

Último (11)

Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 

Sextorsiòn

  • 1. LA SEXTORSIÒN O CIBER-ACOSO By: Edgar Arnoldo Guzmán & Luis Humberto Chávez.
  • 2. ¿Qué es la sextorsion o ciber-acoso? La sextorsion o también llamada ciber-acoso es una agresión psicológica en el que se usan teléfonos, celulares, Internet y hasta juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar a alguien y al hacerse uso de las TIC no se puede conocer la identidad del agresor
  • 3. Ejemplo de caso real: Katy (12 años) Esta es la historia de Katy una chica de 12 años, que teniendo esta edad tenia amigos en las redes sociales ya que sus padres no estaban tan presentes en su vida así que se la pasaba en Internet y en las redes sociales, un día se encontró a un niño con su misma edad llamado Nicolás según ella era lindo e inteligente siempre había algo de que hablar con él, le tuvo tanta confianza que le dio su correo electrónico, su número de celular y una foto. Después de un tiempo le dijo a Katy si quería hacer un casting con el de una serie de televisión que iba a salir pronto.
  • 4. Ella muy contenta dijo que si ya que era su sueño, prendió su cámara Web como el le dijo, se tomo una foto después le insistió en una con menos ropa ella accedió y después una sin nada ella de negó; la amenazo con enviar todas las fotos e información que tenia de ella y además lastimar a su familia, se siguió negando. Elimino sus correos, sus cuentas en redes sociales y no se volvió a conectar con el miedo de que las fotos estuvieran por toda Internet y tanta fue la angustia que dejo te tener amigos y quería morirse. Después superando el miedo creo una cuenta nueva y rehízo su vida. Nota: Este es un caso con un final feliz (no tragico).
  • 5. En caso de ciber-acoso ten en cuenta esto: -Mantén la calma. -Busca apoyo en tu familia o algún adulto de confianza. -Toma control de la situación denuncia los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga los ciberdelitos. -Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar una denuncia formal ante las autoridades. -No elimines ningún correo, chat o demás información que tenga alguna evidencia de amenaza o acoso, es importante que tengas este registro en caso de que quieras hacer una denuncia. -Recuerda que puedes bloquear al remitente no deseado. Conoce tus derechos. Respeta a los demás y respétate a ti mismo.
  • 6. Los ciber-riesgos -El suicidio de la victima. -Daños psicológicos en la victima. -El acosador puede ser demandado seriamente ya que esto es un delito. -Ya que se hace con el uso de las TIC, es decir, ya que esta en Internet cualquier persona puede ver el motivo por el cual se acosa a la victima (fotos, vídeos, etc...) esto causa que la victima reciba muchas burlas acerca de esto. -Se pueden causar rumores que no permitan que la victima tenga vida social o tenga una buena imagen.