SlideShare ist ein Scribd-Unternehmen logo
1 von 3
ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”
INFORMÁTICA II
1- G
EQUIPO CEREBRITOS
INTEGRANTES:
AKE DOMINGUEZ VANESSA ARELI #1|
BECERRA TEC ILSE MARIAN #6
COLLI MEDINA LORENZO EMANUEL #14
NAH DUPERON DANIELA DEL CARMEN #34
SOSA HERRERA LILIA DEL CARMEN #46
PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA
VELÁZQUEZ
FECHA DE ENTREGA:
22 DE MARZO DEL 2019
INTRODUCCIÓN:
Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible.
Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más
dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una
huella digital que va creciendo en protagonismo, cada vez tiene más importancia
nuestra presencia en la red y por lo tanto nuestra identidad en ella.
Cada momento que pasamos en Internet estamos dejando rastro de lo que
hacemos, estamos dejando una huella que va representando nuestra identidad en la
red.
CASO DE GROOMING
El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente
de una joven de 12 que había conocido por Internet.
Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente
de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió
convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel
de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo
momento, ya que no quería que la niña descubriera su verdadera identidad.
Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una
persecución en la red, en la que el depredador bombardear a la joven con cientos
de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía
a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo
que el acosador empezó difundir por Internet a familiares y amigos de la víctima los
vídeos que había grabado de sus encuentros sexuales.
Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de
grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes
difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección
al Menor de la Policía Nacional registró el domicilio del sospechoso, donde
encontraron una foto de la menor en la mesita de noche y también como fondo de
pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que
podría haber otra menor también víctima de abusos sexuales y de acoso por parte
del detenido.
Las pruebas encontradas fueron más que evidentes para poder detener a este
depredador, un ingeniero y matemático con nacionalidad española y
norteamericana, y acusarlo por abusos sexuales, producción y distribución de
pornografía infantil, amenazas, coacciones, descubrimiento y revelación de
secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico
que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y
ha tenido que abandonar el colegio donde estudiaba.
REFLEXIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen
suceder frecuentemente en la actualidad, debido a que varias personas crean
perfiles falsos utilizando información falsa acerca de esa “persona” con el fin de
provocar daños a menores de edad para que ellos puedan cumplan sus “deseos”.
El Grooming es un problema relativo a la seguridad de los menores en la internet, ya
que consiste en acciones deliberadas por parte de un adulto para establecer una
amistad con menores de edad en internet, con el objetivo de obtener una
satisfacción sexual ya sea por medio de imágenes, pornografía o para un encuentro
sexual.
Se debe poner un alto a este tipo de acoso, ya que deja varios daños en la menor.

Weitere ähnliche Inhalte

Was ist angesagt?

Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1
Harold Rios Gaviria
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
carlos-mozo
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
Roxana Carril
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
ticoiescla
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullying
Johan Olarte
 

Was ist angesagt? (18)

Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1Prueba unica de informatica periodo n 1
Prueba unica de informatica periodo n 1
 
Grooming
GroomingGrooming
Grooming
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Grooming
GroomingGrooming
Grooming
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
ODISEA
ODISEAODISEA
ODISEA
 
Rabe
RabeRabe
Rabe
 
Grooming
GroomingGrooming
Grooming
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Riesgo de redes
Riesgo de redesRiesgo de redes
Riesgo de redes
 
Delitos En Web
Delitos En WebDelitos En Web
Delitos En Web
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Adolescentes en Internet
Adolescentes en InternetAdolescentes en Internet
Adolescentes en Internet
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullying
 
Tic sexting
Tic sextingTic sexting
Tic sexting
 

Ähnlich wie Ada #1 cerebritos

El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
noe Torres
 

Ähnlich wie Ada #1 cerebritos (20)

Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada #1 cerebritos (1)
Ada #1  cerebritos (1)Ada #1  cerebritos (1)
Ada #1 cerebritos (1)
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Sexting
SextingSexting
Sexting
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
PELIGROS EN EL INTERNET
PELIGROS EN EL INTERNETPELIGROS EN EL INTERNET
PELIGROS EN EL INTERNET
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
El mal manejo que se le da a internet
El mal manejo que se le da a internetEl mal manejo que se le da a internet
El mal manejo que se le da a internet
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Trabajo de tico
Trabajo de ticoTrabajo de tico
Trabajo de tico
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
Información sexting
Información sextingInformación sexting
Información sexting
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 

Mehr von VanessaAkeDominguez

Mehr von VanessaAkeDominguez (12)

Integradora bloque 3 (2)
Integradora bloque 3 (2)Integradora bloque 3 (2)
Integradora bloque 3 (2)
 
Proyecto integrador
Proyecto integrador Proyecto integrador
Proyecto integrador
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #2 _cerebritos
Ada #2  _cerebritos Ada #2  _cerebritos
Ada #2 _cerebritos
 
Ada3 b1 cerebritos
Ada3 b1 cerebritosAda3 b1 cerebritos
Ada3 b1 cerebritos
 
Aprendiendo mecanografia
Aprendiendo mecanografiaAprendiendo mecanografia
Aprendiendo mecanografia
 
Ada2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritosAda2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritos
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradora
 
Integradora
IntegradoraIntegradora
Integradora
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ
 
Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ada #1 cerebritos

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” INFORMÁTICA II 1- G EQUIPO CEREBRITOS INTEGRANTES: AKE DOMINGUEZ VANESSA ARELI #1| BECERRA TEC ILSE MARIAN #6 COLLI MEDINA LORENZO EMANUEL #14 NAH DUPERON DANIELA DEL CARMEN #34 SOSA HERRERA LILIA DEL CARMEN #46 PROFES@R: ISC. MARIA DEL ROSARIO RAYGOZA VELÁZQUEZ FECHA DE ENTREGA: 22 DE MARZO DEL 2019
  • 2. INTRODUCCIÓN: Vivimos en un mundo donde el Internet ha adquirido un protagonismo indiscutible. Casi nadie puede vivir de espaldas a la red y por lo tanto, cada vez vivimos más dentro de la red. Nuestra participación es mayor lo que conlleva la creación de una huella digital que va creciendo en protagonismo, cada vez tiene más importancia nuestra presencia en la red y por lo tanto nuestra identidad en ella. Cada momento que pasamos en Internet estamos dejando rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red. CASO DE GROOMING El detenido, de 50 años, estuvo durante más de tres años abusando sexualmente de una joven de 12 que había conocido por Internet. Con un perfil falso, logró contactar con la niña haciéndose pasar por un adolescente de 17 años. Tras varias conversaciones, el depredador, de 50 años, consiguió convencer a la menor de 12 para que se conocieran en persona y la citó en un hotel de Madrid, donde mantuvieron relaciones sexuales. Estuvieron a oscuras en todo momento, ya que no quería que la niña descubriera su verdadera identidad. Tras varios encuentros, la menor quiso poner fin a la relación. Así comenzó una persecución en la red, en la que el depredador bombardear a la joven con cientos de correos amenazantes al día, e incluso llegó a insinuar que la mataría si no volvía a quedar con él. La niña seguía negándose a tener más encuentros con él, por lo que el acosador empezó difundir por Internet a familiares y amigos de la víctima los vídeos que había grabado de sus encuentros sexuales. Tres años pasaron hasta que la pequeña decidió finalmente denunciar su caso de grooming a la Policía. Los agentes investigaron cientos de correos y las imágenes difundidas por el agresor, pudiendo finalmente identificarlo. El Grupo de Protección al Menor de la Policía Nacional registró el domicilio del sospechoso, donde encontraron una foto de la menor en la mesita de noche y también como fondo de pantalla en su teléfono móvil. Otras imágenes requisadas en el domicilio revelan que podría haber otra menor también víctima de abusos sexuales y de acoso por parte del detenido. Las pruebas encontradas fueron más que evidentes para poder detener a este depredador, un ingeniero y matemático con nacionalidad española y
  • 3. norteamericana, y acusarlo por abusos sexuales, producción y distribución de pornografía infantil, amenazas, coacciones, descubrimiento y revelación de secretos. En su declaración oficial, la policía ha querido recalcar el daño psicológico que ha causado este hombre en la niña, hasta el punto que ha afectado a su salud y ha tenido que abandonar el colegio donde estudiaba. REFLEXIÓN: Nuestra opinión como equipo, sobre estos tipos de casos suelen suceder frecuentemente en la actualidad, debido a que varias personas crean perfiles falsos utilizando información falsa acerca de esa “persona” con el fin de provocar daños a menores de edad para que ellos puedan cumplan sus “deseos”. El Grooming es un problema relativo a la seguridad de los menores en la internet, ya que consiste en acciones deliberadas por parte de un adulto para establecer una amistad con menores de edad en internet, con el objetivo de obtener una satisfacción sexual ya sea por medio de imágenes, pornografía o para un encuentro sexual. Se debe poner un alto a este tipo de acoso, ya que deja varios daños en la menor.