SlideShare a Scribd company logo
1 of 6

es una forma de explotación sexual en la cual
una persona es chantajeada con una imagen o
vídeo de sí misma desnuda o realizando actos
sexuales, que generalmente ha sido
previamente compartida mediante sexting.
¿Que es la sextorsion?

la sextorsion puede ser:
A menores de edad o a adulto.
Por medio de imágenes obtenidas mediante webcam ,
email, mensajería instantánea ,teléfono entre otros.
También por medio de fotografía.
Por los red sociales que en nuestro medio están
haciendo es el Facebook entre otros paginas.
¿tipo de sextorsion?
Quienes sextorsiona
la persona que realiza sextorsion
intenta buscar muy información de
donde ellos viven y con quienes se
relacionan para perjudicar la vida de
la persona , trata de dañar ,también
Investigan si estudia o trabajo y
realizan un forma para hacer que las
personas le mande dinero de un forma
Otros tipo de estrategias .
La persona averiguan como el o ella
vive en su colonia barrio

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

¿Que formas utiliza para sextorsionar?
Las formas que utiliza
son :
Hacer llamas a la persona .
Mandar mensaje por e
mail.
Mandar les mensaje por el
teléfono.
Realizar red sociales su
sextorsion en su forma
mensaje facebook.

More Related Content

What's hot

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
Rosario Romero
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
CheloPaz
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
Camilo Giron
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
Tatiiana Jimenez
 

What's hot (17)

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
sexting and grooming
sexting and groomingsexting and grooming
sexting and grooming
 
11.presentacion
11.presentacion11.presentacion
11.presentacion
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Marlon gómez
Marlon  gómezMarlon  gómez
Marlon gómez
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Volante
VolanteVolante
Volante
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Formas de acoso en internet
Formas de acoso en internetFormas de acoso en internet
Formas de acoso en internet
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 

Viewers also liked

Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2
Leisly Otero Zafra
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusa
guest50a90f
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Share
oscarg03
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
atticusx
 

Viewers also liked (17)

C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture PresentationC:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
C:\Documents And Settings\Pbordelon\Desktop\Picture Presentation
 
Upload
UploadUpload
Upload
 
Presentación Lew idiomas
Presentación Lew idiomasPresentación Lew idiomas
Presentación Lew idiomas
 
Grid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) KoreanGrid Computing System(For Vip Customers Seminar) Korean
Grid Computing System(For Vip Customers Seminar) Korean
 
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016Sortie de la cartographie smartgrids | Namur - 09 mai 2016
Sortie de la cartographie smartgrids | Namur - 09 mai 2016
 
Contrato
ContratoContrato
Contrato
 
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salidaTipos de ram, rom, tarjeta madre y perifericos de entrada y salida
Tipos de ram, rom, tarjeta madre y perifericos de entrada y salida
 
Epidemiology
EpidemiologyEpidemiology
Epidemiology
 
my birthday powerpoint
my birthday powerpointmy birthday powerpoint
my birthday powerpoint
 
Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7Cours climat consultant 6.0 et meteonorm 7
Cours climat consultant 6.0 et meteonorm 7
 
Ficha técnica y evaluación de los materiales revisados 2
Ficha técnica y evaluación  de los materiales revisados 2Ficha técnica y evaluación  de los materiales revisados 2
Ficha técnica y evaluación de los materiales revisados 2
 
Una Buena Excusa
Una Buena ExcusaUna Buena Excusa
Una Buena Excusa
 
Diapo Slide Share
Diapo Slide ShareDiapo Slide Share
Diapo Slide Share
 
Presentacion Redes
Presentacion RedesPresentacion Redes
Presentacion Redes
 
Press3
Press3Press3
Press3
 
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
Tema Instrumentos e Instrumentacion ODO 225 2010 - 2
 
Presentación
PresentaciónPresentación
Presentación
 

Similar to Peligros de internet

O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
profesoraudp
 

Similar to Peligros de internet (20)

EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Acoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes socialesAcoso sexual, cibergrooming, redes sociales
Acoso sexual, cibergrooming, redes sociales
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Acoso
AcosoAcoso
Acoso
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Manuel J. Ruiz
Manuel J. RuizManuel J. Ruiz
Manuel J. Ruiz
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Sexting
SextingSexting
Sexting
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digital
 
2
22
2
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Peligros de internet

  • 1.
  • 2.  es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. ¿Que es la sextorsion?
  • 3.  la sextorsion puede ser: A menores de edad o a adulto. Por medio de imágenes obtenidas mediante webcam , email, mensajería instantánea ,teléfono entre otros. También por medio de fotografía. Por los red sociales que en nuestro medio están haciendo es el Facebook entre otros paginas. ¿tipo de sextorsion?
  • 4. Quienes sextorsiona la persona que realiza sextorsion intenta buscar muy información de donde ellos viven y con quienes se relacionan para perjudicar la vida de la persona , trata de dañar ,también Investigan si estudia o trabajo y realizan un forma para hacer que las personas le mande dinero de un forma Otros tipo de estrategias . La persona averiguan como el o ella vive en su colonia barrio
  • 5.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.
  • 6.  ¿Que formas utiliza para sextorsionar? Las formas que utiliza son : Hacer llamas a la persona . Mandar mensaje por e mail. Mandar les mensaje por el teléfono. Realizar red sociales su sextorsion en su forma mensaje facebook.