SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
o ¿Qué es el grooming?
o El grooming como delito en España
o Consecuencias
o ¿Qué es el hacking?
o Elementos del hacking
o Tipos de hackers
o Bibliografía
Un engaño pederasta, más conocido por el
anglicismo grooming, es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto, a través de Internet, con el objetivo de ganarse
la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de
disminuir las preocupaciones del menor y
poder abusar sexualmente de él. En algunos casos, se
puede buscar la introducción del menor al mundo de
la prostitución infantil o la producción de material
pornográfico.
 La reforma del Código Penal que entró
en vigor en diciembre de 2010
pretende castigar la captación de
menores con fines sexuales a través de
Internet así como considerar agresión
sexual (aunque no haya violencia ni
intimidación) aquellos actos que
atenten contra la libertad e indemnidad
sexual, cuando la víctima sea menor de
edad.
 La edad de consentimiento ha pasado a
los dieciséis años a partir de la reforma
de 2015
Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque
en cualquier caso:
Abuso y agresión sexual. La petición de imágenes o vídeos de carácter sexual es en sí mismo un
abuso. Aunque a veces es el menor el que envía este contenido de forma “voluntaria”, manipulado
en cualquier caso por parte del agresor, en otras ocasiones la víctima es chantajeada para que
facilite los materiales comprometidos. En último término, el agresor podría llevar a cabo agresiones
sexuales físicas comprometiendo la seguridad física y emocional del menor.
Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y
la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo
recibido y otras variables.
Problemas derivados en el rendimiento académico, sociabilidad y afectividad. Enfrentarse a
una situación de grooming afecta seriamente a todos los ámbitos de la vida del menor, desde daños
a su autoestima y la confianza en sí mismo, hasta la disminución de la concentración y la atención en
clase, o la pérdida de amistades. También puede aparecer desinterés por sus actividades de ocio
favoritas o dificultades a la hora de relacionarse con otras personas, entre otros.
El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema
informático vulnerando las medidas de seguridad establecidas originariamente.
Se llama hacker, que podríamos traducir por “saboteador” a una persona habilidosa
con los ordenadores que trata de destruir las barreras de seguridad informática
establecidas por empresas y organizaciones.
Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño
(por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o
simplemente hacerse el gracioso.
Sus elementos son:
• Acceso: supone la intrusión, penetración, allanamiento.
• Ilícito: implica la carencia de autorización o justificación
para ese acceso y ya fuere una carencia absoluta como si
se excediere la que se posea.
• Sistema informático: debe entenderse en sentido
amplio, es decir, comprensivo de equipo, elemento
componente o redes de comunicación.
 Existen diferentes clasificaciones de “Hackers”:
Black Hats:Es una clase de hacker dedicada a la obtención y explotación de
vulnerabilidades en sistemas de información, bases de datos, redes informáticas,
sistemas operativos,etc.También conocidos como atacantes de sistemas y expertos
en romper la seguridad de sistemas para diversos fines.
White Hats:Es una clase de hacker dedicado a la corrección de vulnerabilidades de
software, definición de metodologías, medidas de seguridad y defensa de sistemas
por medio de distintas herramientas,son aquellas personas que se dedican a la
seguridad en aplicaciones, sistemas operativos y protección de datos sensibles,
garantizando de esta forma la confidencialidad de la información de los usuarios.
Gray Hats:Es un hacker con habilidades excepcionales y que sus actividades se
encuentran en algún punto entre las desempeñadas por los white hat hackers y los
black hat hackers.
 http://www.ciberderecho.com/que-es-el-hacking/
 https://marketing4ecommerce.net/en-que-consiste-el-hacking/
 https://thehackerway.com/about/

Weitere ähnliche Inhalte

Was ist angesagt? (12)

Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Ähnlich wie Grooming hacking rocio

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
Pedro Granda
 

Ähnlich wie Grooming hacking rocio (20)

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Modulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge GironaModulo 1 Practica Jorge Girona
Modulo 1 Practica Jorge Girona
 
Revista
RevistaRevista
Revista
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
Cyberbullyng
Cyberbullyng Cyberbullyng
Cyberbullyng
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 

Mehr von AlejandroSnchez202 (11)

Hootsuite rocio
Hootsuite rocioHootsuite rocio
Hootsuite rocio
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Hacking
HackingHacking
Hacking
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
Grooming
GroomingGrooming
Grooming
 
Kids place y zoodle
Kids place y zoodleKids place y zoodle
Kids place y zoodle
 
Sddsa
SddsaSddsa
Sddsa
 
Controles parentales
Controles parentalesControles parentales
Controles parentales
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 

Kürzlich hochgeladen

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Kürzlich hochgeladen (20)

FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Grooming hacking rocio

  • 1.
  • 2. o ¿Qué es el grooming? o El grooming como delito en España o Consecuencias o ¿Qué es el hacking? o Elementos del hacking o Tipos de hackers o Bibliografía
  • 3. Un engaño pederasta, más conocido por el anglicismo grooming, es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
  • 4.  La reforma del Código Penal que entró en vigor en diciembre de 2010 pretende castigar la captación de menores con fines sexuales a través de Internet así como considerar agresión sexual (aunque no haya violencia ni intimidación) aquellos actos que atenten contra la libertad e indemnidad sexual, cuando la víctima sea menor de edad.  La edad de consentimiento ha pasado a los dieciséis años a partir de la reforma de 2015
  • 5. Las consecuencias pueden ser de diferente gravedad dependiendo del alcance del delito, aunque en cualquier caso: Abuso y agresión sexual. La petición de imágenes o vídeos de carácter sexual es en sí mismo un abuso. Aunque a veces es el menor el que envía este contenido de forma “voluntaria”, manipulado en cualquier caso por parte del agresor, en otras ocasiones la víctima es chantajeada para que facilite los materiales comprometidos. En último término, el agresor podría llevar a cabo agresiones sexuales físicas comprometiendo la seguridad física y emocional del menor. Ansiedad y depresión. Entre las consecuencias psicológicas más habituales aparecen la ansiedad y la depresión, presentándose secuelas muy diversas en función del abuso, su duración, el apoyo recibido y otras variables. Problemas derivados en el rendimiento académico, sociabilidad y afectividad. Enfrentarse a una situación de grooming afecta seriamente a todos los ámbitos de la vida del menor, desde daños a su autoestima y la confianza en sí mismo, hasta la disminución de la concentración y la atención en clase, o la pérdida de amistades. También puede aparecer desinterés por sus actividades de ocio favoritas o dificultades a la hora de relacionarse con otras personas, entre otros.
  • 6. El hacking es el conjunto de técnicas a través de las cuales se accede a un sistema informático vulnerando las medidas de seguridad establecidas originariamente. Se llama hacker, que podríamos traducir por “saboteador” a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones. Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso.
  • 7. Sus elementos son: • Acceso: supone la intrusión, penetración, allanamiento. • Ilícito: implica la carencia de autorización o justificación para ese acceso y ya fuere una carencia absoluta como si se excediere la que se posea. • Sistema informático: debe entenderse en sentido amplio, es decir, comprensivo de equipo, elemento componente o redes de comunicación.
  • 8.  Existen diferentes clasificaciones de “Hackers”: Black Hats:Es una clase de hacker dedicada a la obtención y explotación de vulnerabilidades en sistemas de información, bases de datos, redes informáticas, sistemas operativos,etc.También conocidos como atacantes de sistemas y expertos en romper la seguridad de sistemas para diversos fines. White Hats:Es una clase de hacker dedicado a la corrección de vulnerabilidades de software, definición de metodologías, medidas de seguridad y defensa de sistemas por medio de distintas herramientas,son aquellas personas que se dedican a la seguridad en aplicaciones, sistemas operativos y protección de datos sensibles, garantizando de esta forma la confidencialidad de la información de los usuarios. Gray Hats:Es un hacker con habilidades excepcionales y que sus actividades se encuentran en algún punto entre las desempeñadas por los white hat hackers y los black hat hackers.