SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
RIESGOS EN INTERNET
CIBERACOSO
¿Qué es?
El ciberacoso son acciones y mensajes repetitivos con carácter agresivo o hiriente
que se realizan utilizando medios electrónicos.
¿Cómo lo identifico?
Los comportamientos más comunes cuando esto ocurre van desde enviar
mensajes en redes sociales o correos electrónicos con contenido burlesco que
busca denigrar a otra persona hasta incluso amenazas hasta llegar a suplantar la
identidad de la víctima en redes para realizar publicaciones desagradables y
totalmente denigrantes.
¿Por qué no siempre es denunciado?
Las víctimas no denuncian en muchos casos por vergüenza, temor a las
represalias de sus acosadores, presión social, entre muchas otras circunstancias
condicionantes.
Y si sucede… ¿Qué debo hacer?
 Denunciar en los canales respectivos: Te Protejo (www.teprotejo.org),
Bloquear el perfil acosador en la red social
 Busca apoyo familiar o algún adulto de confianza, es mejor decirlo, de
seguro te ayudaran a buscar la salida correcta.
 Nunca responder a agresiones.
 En caso de existir contenidos ofensivos, acude a la Fiscalia y la Policia
Nacional, existen departamentos especializados para estos ciberdelitos que
pueden tomar medidas respectivas.
 Guarda todos los contenidos que el agresor genere, te ayudara a sustentar
tu denuncia.
CIBERDEPENDENCIA
¿Qué es?
La ciberdependencia se le llama al uso excesivo de internet y de las TIC, lo cual
genera una dependencia a tal punto de que el usuario pierda control sobre cuando
decidir estar conectado o no.
¿Cómo lo identifico?
Por lo general, existen comportamientos identificables para saber cuando hay
ciberdependencia:
 Desespero y ansiedad por no usar PC o celulares inteligentes.
 Miedo a desconectarse por el hecho de sentir que pasen cosas interesantes
y no se están viendo.
 Dormir tarde por el uso de PC o smartphones en actividades poco
productivas, como uso de redes sociales en exceso, etc.
Y si sucede… ¿Qué debo hacer?
 Lo primero, se debe aceptar que hay un problema, en este caso es saber
que se siente miedo de desconectarse de internet.
 Identificar las causas de este comportamiento, que hace que se incremente,
qué consecuencias puede tener para mí y que solución puedo encontrar
para ello, etc.
 Regular horarios de conexión a internet y dosifique las actividades por
orden de prioridad.
 Usar las TIC con responsabilidad, estar desconectado no será nocivo para
ud, retome esas actividades que hacía sin necesidad de estar conectado.
PHUBBING: dentro de la ciberdependencia encontramos muy común en los
últimos años encontrar personas que ignoran a las demás por realizar actividades
en sus dispositivos inteligentes, considerado como un comportamiento grosero,
asocial y muy antipático. Para evitarlo se debe dejar el celular fuera de las
conversaciones, idear actividades divertidas que permitan más fácil llamar la
atención del otro y que pueda dejar el teléfono de lado.
GROOMING
¿Qué es?
El grooming es el acaso con fines sexuales del que son víctimas los niños y niñas
por parte de un adulto a través de internet, esto ha aumentado considerablemente
por la expansión del uso de las TIC y el anonimato que pueden brindar.
¿Cómo ocurre?
 Comienza con una simple conversación por medio de Chats o Redes
Sociales donde el adulto se hace pasar por otra persona, comúnmente
como niño de la misma edad de la víctima para lograr mayor afinidad y
confianza,
 Una vez convertido en su ‘amigo’, e intercambiar historias, la victima baja la
guardia y pierde el miedo de hablar y contar situaciones intimas, tanto así
que accede enviar fotos de sí y dejarse ver en cámara web.
 El abusador aprovechando la nueva confianza adquirida, empieza a incluir
temas y conversaciones en torno a temas sexuales, incentiva el intercambio
de imágenes eróticas o incluso hacer invitaciones para conocerse
personalmente, en este momento el riesgo de un abuso sexual es
inminente.
 Estos comportamientos suelen tardar semanas e incluso meses en
concretarse.
 A parte de confianza, el abusador puede incitar a los niños y jóvenes
enviando imágenes pornográficas para que envíen suyas o que le
proporcionen información personal con el propósito de guardarlas para
chantajearlos luego.
¿Cómo lo identifico?
 El niño permanece mucho tiempo en línea, especial de noche.
 Se encuentra pornografía en el computador o celular del niño.
 El niño realiza o hace llamadas a números desconocidos.
 El niño generalmente apaga el computador, el monitor o minimiza ventanas
cuando se siente observado.
 El niño se aparta de la familia.
¿Cómo activo el #PoderDigital para enfrentar el grooming?
El niño puedo usar frases para ‘asustar’ a quienes realizan actividades de
grooming:
1. “Le conté a mis papás (o profesores) que soy tu amigo”.
2. “Nunca le envío fotografías mías a quien no conozco”.
3. “¿Cómo conociste a los amigos que tenemos en común? Ellos no te
recuerdan”.
4. “Mis papás están a mi lado, mándales un saludo”:
Y si sucede… ¿Qué debo hacer?
 Denunciar en los canales respectivos: Te Protejo (www.teprotejo.org),
Bloquear el perfil acosador en la red social
 Conversar con el niño o la niña victima sin culparlo ni avergonzarlo.
 No revictimice. No culpe de lo ocurrido, ni interrogue, ni obligue a contar
muchas veces lo que les ocurrió.
 Instaure la respectiva denuncia ante la Fiscalia General de la Nación
aportando todas las pruebas: conversaciones, capturas de imágenes, todo
lo que pueda recopilarse como material probatorio y evidencia.
¿Qué es pornografía infantil?
 Las leyes colombianas consideran como pornografía infantil a toda
representación visual, gráfica o textual, incluidos dibujos animados o juegos
de video que de manera real o simulada, explícita o sugerida, involucren la
participación de niños o personas que aparenten serlo, en el desarrollo de
actividades sexuales o exhibición de los genitales con fines sexuales.
 En la actualidad, la pornografía infantil se difunde a través de internet,
teléfonos celulares y otros medios en los que es posible la grabación y
reproducción de imágenes o videos.
 Cuando la pornografía involucra a menores de 18 años se le denomina
pornografía infantil y es un delito castigable en Colombia (Ley 679 de 2001)
y en casi todos los países del mundo.
 Con el auge de internet y la telefonía móvil, se ha facilitado el camino para
que personas produzcan este tipo de material, lo distribuyan y se aumente
su consumo. Los casos más comunes se dan por medio del sexting y el
grooming, o cuando alguien sube fotografías de menores de 18 años que
aunque no fueron tomadas con fines pornográficos, son sacadas de su
contexto dándoles connotaciones sexuales.
 La pornografía infantil es un delito, es una forma de vulnerar y abusar a
niños, niñas y adolescentes. Ellos no tienen posibilidad de decidir si quieren
involucrarse o no en este tipo de actividades, por ello quienes los obligan y
aumentan la demanda de este tipo de contenido deben ser castigados.
SEXTNG
¿Qué es?
El sexting consiste en enviar contenidos propios de carácter erótico o sexual a
amigos o personas cercanas desde algún medio electrónico, como teléfonos
inteligentes o computadores personales.
¿Cómo evitar el sexting en el hogar?
 Hábleles inmediatamente sobre la importancia de la privacidad y de las
consecuencias de compartir esas imágenes con otras personas: burla,
acoso, vergüenza, así como las implicaciones legales al vincularse con
pornografía infantil.
 Invítelos a compartir sólo fotografías que no les apenaría que fueran vistas
por otras personas: amigos, compañeros de colegio o familia.
 Oriéntelos para que hagan un uso adecuado y responsable de sus
teléfonos celulares, cámaras web y fotográficas. Establezca reglas para su
uso y de vez en cuando supervise lo que hacen, sin necesidad de invadir su
privacidad.
 Un factor importante en el sexting son las relaciones amorosas. Por eso
hable con ellos de las consecuencias de compartir fotos privadas con su
pareja, ya que cuando la relación termine, estas podrían ser usadas en su
contra.
 Establezca una relación de confianza con sus hijos para que recurran a
usted en situaciones que les signifique vergüenza o temor. Si le hablan del
tema, mantenga la calma, no los juzgue y acompáñelos durante el proceso.
 Invítelos a no contribuir con el sexting reenviando fotografías (incluso de
otras personas). El contexto de estas es desconocido: no se sabe si la
víctima lo hizo inocentemente, fue forzada, fotografiada sin su permiso, o si
su imagen es robada.
 Enséñeles a sus hijos a #PensarAntesDeEnviar y a evitar el sexting.
¿Qué hacer si sus fotos o videos terminan en manos de otros?
Si las fotografías o videos privados que compartió con alguien terminan en
internet, los siguientes derechos lo protegen.
 La Ley 1581 del 2012 sobre protección de datos personales dice que todo
archivo relacionado con la vida sexual e íntima de una persona está
protegido. Si alguien comparte este material sin permiso del autor puede
recibir hasta 12 años de cárcel.
 Para gestionar ante las autoridades la eliminación de los archivos privados,
el afectado debe:
 Denunciar el perfil de quien realizó la publicación. Todas las redes
sociales cuentan con sus propios canales de denuncia para exigir la
eliminación inmediata de imágenes.
 Denunciar el contenido como una vulneración de los derechos de
privacidad. Además de fotos y videos con nuestra imagen, también es
posible pedir que sea eliminado cualquier otro contenido que incluya
datos personales.
 Instaurar la denuncia ante la Fiscalía General de la Nación. Para esto es
necesario aportar todas las pruebas que se tengan: nunca borre las
conversaciones y realice capturas de pantalla de los hechos.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Ada 3
Ada 3Ada 3
Ada 3
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Destacado

Reglamento Clase 6 Campeonato 2016
Reglamento Clase 6 Campeonato 2016Reglamento Clase 6 Campeonato 2016
Reglamento Clase 6 Campeonato 2016Luis Medina Arcadia
 
#ylajusticia - fotografías con teléfonos (fernando prats)
#ylajusticia - fotografías con teléfonos (fernando prats)#ylajusticia - fotografías con teléfonos (fernando prats)
#ylajusticia - fotografías con teléfonos (fernando prats)fernandoprats
 
AWARD_Certificate_JBrown
AWARD_Certificate_JBrownAWARD_Certificate_JBrown
AWARD_Certificate_JBrownJamie Rose
 
Press kit la cosmopolilla
Press kit la cosmopolillaPress kit la cosmopolilla
Press kit la cosmopolillalacosmopolilla
 
Sondaj De Opinie
Sondaj De OpinieSondaj De Opinie
Sondaj De OpinieTheJudger
 
Tabletek az oktatásban
Tabletek az oktatásbanTabletek az oktatásban
Tabletek az oktatásbanTanar Tanar
 
Spy vs Spy - Competitive Analysis
Spy vs Spy - Competitive AnalysisSpy vs Spy - Competitive Analysis
Spy vs Spy - Competitive AnalysisAnders Hjorth
 
Cambio climatico aporte
Cambio climatico aporteCambio climatico aporte
Cambio climatico aporteAlesso Arevalo
 
Dossier de présentation de la first lego league avec FESC
Dossier de présentation de la first lego league avec FESCDossier de présentation de la first lego league avec FESC
Dossier de présentation de la first lego league avec FESCForum Education Science Culture
 
UXcamp Europe 2016 workshop
UXcamp Europe 2016 workshopUXcamp Europe 2016 workshop
UXcamp Europe 2016 workshopIryna Nezhynska
 

Destacado (19)

Reglamento Clase 6 Campeonato 2016
Reglamento Clase 6 Campeonato 2016Reglamento Clase 6 Campeonato 2016
Reglamento Clase 6 Campeonato 2016
 
Enlace precio
Enlace precioEnlace precio
Enlace precio
 
Art. ivu pediatria 2014
Art. ivu pediatria 2014Art. ivu pediatria 2014
Art. ivu pediatria 2014
 
Petcc2
Petcc2Petcc2
Petcc2
 
Prácticas de 3er
Prácticas de 3erPrácticas de 3er
Prácticas de 3er
 
Iv Foro de salud mental
Iv Foro de salud mentalIv Foro de salud mental
Iv Foro de salud mental
 
#ylajusticia - fotografías con teléfonos (fernando prats)
#ylajusticia - fotografías con teléfonos (fernando prats)#ylajusticia - fotografías con teléfonos (fernando prats)
#ylajusticia - fotografías con teléfonos (fernando prats)
 
AWARD_Certificate_JBrown
AWARD_Certificate_JBrownAWARD_Certificate_JBrown
AWARD_Certificate_JBrown
 
Reigle, Sally - resume
Reigle, Sally - resumeReigle, Sally - resume
Reigle, Sally - resume
 
Lezione12 soluzioni
Lezione12 soluzioniLezione12 soluzioni
Lezione12 soluzioni
 
Press kit la cosmopolilla
Press kit la cosmopolillaPress kit la cosmopolilla
Press kit la cosmopolilla
 
Presentacion impres
Presentacion impresPresentacion impres
Presentacion impres
 
Sondaj De Opinie
Sondaj De OpinieSondaj De Opinie
Sondaj De Opinie
 
Tabletek az oktatásban
Tabletek az oktatásbanTabletek az oktatásban
Tabletek az oktatásban
 
Spy vs Spy - Competitive Analysis
Spy vs Spy - Competitive AnalysisSpy vs Spy - Competitive Analysis
Spy vs Spy - Competitive Analysis
 
Fungi
Fungi Fungi
Fungi
 
Cambio climatico aporte
Cambio climatico aporteCambio climatico aporte
Cambio climatico aporte
 
Dossier de présentation de la first lego league avec FESC
Dossier de présentation de la first lego league avec FESCDossier de présentation de la first lego league avec FESC
Dossier de présentation de la first lego league avec FESC
 
UXcamp Europe 2016 workshop
UXcamp Europe 2016 workshopUXcamp Europe 2016 workshop
UXcamp Europe 2016 workshop
 

Similar a Riesgos en internet

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internetkarygomz
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingRobert Sasuke
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 

Similar a Riesgos en internet (20)

concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Mafe sexting.
Mafe sexting.Mafe sexting.
Mafe sexting.
 
Mafe sexting
Mafe sextingMafe sexting
Mafe sexting
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Grooming
GroomingGrooming
Grooming
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Acoso
AcosoAcoso
Acoso
 

Más de Alberto Escalona Ustáriz (10)

¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
¿Preparado para Windows 10? - Presentación MVP Alberto Escalona
 
Informacion del curso
Informacion del cursoInformacion del curso
Informacion del curso
 
MANEJO DE REDES SOCIALES
MANEJO DE REDES SOCIALESMANEJO DE REDES SOCIALES
MANEJO DE REDES SOCIALES
 
RUBRICA ACTIVIDAD FINAL
RUBRICA ACTIVIDAD FINALRUBRICA ACTIVIDAD FINAL
RUBRICA ACTIVIDAD FINAL
 
TRABAJO / EXAMEN FINAL
TRABAJO / EXAMEN FINALTRABAJO / EXAMEN FINAL
TRABAJO / EXAMEN FINAL
 
ACTIVIDAD - UNIDAD 2
ACTIVIDAD - UNIDAD 2ACTIVIDAD - UNIDAD 2
ACTIVIDAD - UNIDAD 2
 
RUBRICA ACTIVIDAD 2
RUBRICA ACTIVIDAD 2RUBRICA ACTIVIDAD 2
RUBRICA ACTIVIDAD 2
 
RUBRICA ACTIVIDAD 1
RUBRICA ACTIVIDAD 1RUBRICA ACTIVIDAD 1
RUBRICA ACTIVIDAD 1
 
TEORÍA DE REDES SOCIALES
TEORÍA DE REDES SOCIALESTEORÍA DE REDES SOCIALES
TEORÍA DE REDES SOCIALES
 
ACTIVIDAD UNIDAD 1
ACTIVIDAD UNIDAD 1ACTIVIDAD UNIDAD 1
ACTIVIDAD UNIDAD 1
 

Riesgos en internet

  • 1. RIESGOS EN INTERNET CIBERACOSO ¿Qué es? El ciberacoso son acciones y mensajes repetitivos con carácter agresivo o hiriente que se realizan utilizando medios electrónicos. ¿Cómo lo identifico? Los comportamientos más comunes cuando esto ocurre van desde enviar mensajes en redes sociales o correos electrónicos con contenido burlesco que busca denigrar a otra persona hasta incluso amenazas hasta llegar a suplantar la identidad de la víctima en redes para realizar publicaciones desagradables y totalmente denigrantes. ¿Por qué no siempre es denunciado? Las víctimas no denuncian en muchos casos por vergüenza, temor a las represalias de sus acosadores, presión social, entre muchas otras circunstancias condicionantes. Y si sucede… ¿Qué debo hacer?  Denunciar en los canales respectivos: Te Protejo (www.teprotejo.org), Bloquear el perfil acosador en la red social  Busca apoyo familiar o algún adulto de confianza, es mejor decirlo, de seguro te ayudaran a buscar la salida correcta.  Nunca responder a agresiones.  En caso de existir contenidos ofensivos, acude a la Fiscalia y la Policia Nacional, existen departamentos especializados para estos ciberdelitos que pueden tomar medidas respectivas.  Guarda todos los contenidos que el agresor genere, te ayudara a sustentar tu denuncia.
  • 2. CIBERDEPENDENCIA ¿Qué es? La ciberdependencia se le llama al uso excesivo de internet y de las TIC, lo cual genera una dependencia a tal punto de que el usuario pierda control sobre cuando decidir estar conectado o no. ¿Cómo lo identifico? Por lo general, existen comportamientos identificables para saber cuando hay ciberdependencia:  Desespero y ansiedad por no usar PC o celulares inteligentes.  Miedo a desconectarse por el hecho de sentir que pasen cosas interesantes y no se están viendo.  Dormir tarde por el uso de PC o smartphones en actividades poco productivas, como uso de redes sociales en exceso, etc. Y si sucede… ¿Qué debo hacer?  Lo primero, se debe aceptar que hay un problema, en este caso es saber que se siente miedo de desconectarse de internet.  Identificar las causas de este comportamiento, que hace que se incremente, qué consecuencias puede tener para mí y que solución puedo encontrar para ello, etc.  Regular horarios de conexión a internet y dosifique las actividades por orden de prioridad.  Usar las TIC con responsabilidad, estar desconectado no será nocivo para ud, retome esas actividades que hacía sin necesidad de estar conectado. PHUBBING: dentro de la ciberdependencia encontramos muy común en los últimos años encontrar personas que ignoran a las demás por realizar actividades en sus dispositivos inteligentes, considerado como un comportamiento grosero, asocial y muy antipático. Para evitarlo se debe dejar el celular fuera de las conversaciones, idear actividades divertidas que permitan más fácil llamar la atención del otro y que pueda dejar el teléfono de lado.
  • 3. GROOMING ¿Qué es? El grooming es el acaso con fines sexuales del que son víctimas los niños y niñas por parte de un adulto a través de internet, esto ha aumentado considerablemente por la expansión del uso de las TIC y el anonimato que pueden brindar. ¿Cómo ocurre?  Comienza con una simple conversación por medio de Chats o Redes Sociales donde el adulto se hace pasar por otra persona, comúnmente como niño de la misma edad de la víctima para lograr mayor afinidad y confianza,  Una vez convertido en su ‘amigo’, e intercambiar historias, la victima baja la guardia y pierde el miedo de hablar y contar situaciones intimas, tanto así que accede enviar fotos de sí y dejarse ver en cámara web.  El abusador aprovechando la nueva confianza adquirida, empieza a incluir temas y conversaciones en torno a temas sexuales, incentiva el intercambio de imágenes eróticas o incluso hacer invitaciones para conocerse personalmente, en este momento el riesgo de un abuso sexual es inminente.  Estos comportamientos suelen tardar semanas e incluso meses en concretarse.  A parte de confianza, el abusador puede incitar a los niños y jóvenes enviando imágenes pornográficas para que envíen suyas o que le proporcionen información personal con el propósito de guardarlas para chantajearlos luego. ¿Cómo lo identifico?  El niño permanece mucho tiempo en línea, especial de noche.  Se encuentra pornografía en el computador o celular del niño.  El niño realiza o hace llamadas a números desconocidos.  El niño generalmente apaga el computador, el monitor o minimiza ventanas cuando se siente observado.  El niño se aparta de la familia. ¿Cómo activo el #PoderDigital para enfrentar el grooming? El niño puedo usar frases para ‘asustar’ a quienes realizan actividades de grooming: 1. “Le conté a mis papás (o profesores) que soy tu amigo”. 2. “Nunca le envío fotografías mías a quien no conozco”. 3. “¿Cómo conociste a los amigos que tenemos en común? Ellos no te recuerdan”. 4. “Mis papás están a mi lado, mándales un saludo”:
  • 4. Y si sucede… ¿Qué debo hacer?  Denunciar en los canales respectivos: Te Protejo (www.teprotejo.org), Bloquear el perfil acosador en la red social  Conversar con el niño o la niña victima sin culparlo ni avergonzarlo.  No revictimice. No culpe de lo ocurrido, ni interrogue, ni obligue a contar muchas veces lo que les ocurrió.  Instaure la respectiva denuncia ante la Fiscalia General de la Nación aportando todas las pruebas: conversaciones, capturas de imágenes, todo lo que pueda recopilarse como material probatorio y evidencia. ¿Qué es pornografía infantil?  Las leyes colombianas consideran como pornografía infantil a toda representación visual, gráfica o textual, incluidos dibujos animados o juegos de video que de manera real o simulada, explícita o sugerida, involucren la participación de niños o personas que aparenten serlo, en el desarrollo de actividades sexuales o exhibición de los genitales con fines sexuales.  En la actualidad, la pornografía infantil se difunde a través de internet, teléfonos celulares y otros medios en los que es posible la grabación y reproducción de imágenes o videos.  Cuando la pornografía involucra a menores de 18 años se le denomina pornografía infantil y es un delito castigable en Colombia (Ley 679 de 2001) y en casi todos los países del mundo.  Con el auge de internet y la telefonía móvil, se ha facilitado el camino para que personas produzcan este tipo de material, lo distribuyan y se aumente su consumo. Los casos más comunes se dan por medio del sexting y el grooming, o cuando alguien sube fotografías de menores de 18 años que aunque no fueron tomadas con fines pornográficos, son sacadas de su contexto dándoles connotaciones sexuales.  La pornografía infantil es un delito, es una forma de vulnerar y abusar a niños, niñas y adolescentes. Ellos no tienen posibilidad de decidir si quieren involucrarse o no en este tipo de actividades, por ello quienes los obligan y aumentan la demanda de este tipo de contenido deben ser castigados.
  • 5. SEXTNG ¿Qué es? El sexting consiste en enviar contenidos propios de carácter erótico o sexual a amigos o personas cercanas desde algún medio electrónico, como teléfonos inteligentes o computadores personales. ¿Cómo evitar el sexting en el hogar?  Hábleles inmediatamente sobre la importancia de la privacidad y de las consecuencias de compartir esas imágenes con otras personas: burla, acoso, vergüenza, así como las implicaciones legales al vincularse con pornografía infantil.  Invítelos a compartir sólo fotografías que no les apenaría que fueran vistas por otras personas: amigos, compañeros de colegio o familia.  Oriéntelos para que hagan un uso adecuado y responsable de sus teléfonos celulares, cámaras web y fotográficas. Establezca reglas para su uso y de vez en cuando supervise lo que hacen, sin necesidad de invadir su privacidad.  Un factor importante en el sexting son las relaciones amorosas. Por eso hable con ellos de las consecuencias de compartir fotos privadas con su pareja, ya que cuando la relación termine, estas podrían ser usadas en su contra.  Establezca una relación de confianza con sus hijos para que recurran a usted en situaciones que les signifique vergüenza o temor. Si le hablan del tema, mantenga la calma, no los juzgue y acompáñelos durante el proceso.  Invítelos a no contribuir con el sexting reenviando fotografías (incluso de otras personas). El contexto de estas es desconocido: no se sabe si la víctima lo hizo inocentemente, fue forzada, fotografiada sin su permiso, o si su imagen es robada.  Enséñeles a sus hijos a #PensarAntesDeEnviar y a evitar el sexting. ¿Qué hacer si sus fotos o videos terminan en manos de otros? Si las fotografías o videos privados que compartió con alguien terminan en internet, los siguientes derechos lo protegen.  La Ley 1581 del 2012 sobre protección de datos personales dice que todo archivo relacionado con la vida sexual e íntima de una persona está protegido. Si alguien comparte este material sin permiso del autor puede recibir hasta 12 años de cárcel.  Para gestionar ante las autoridades la eliminación de los archivos privados, el afectado debe:  Denunciar el perfil de quien realizó la publicación. Todas las redes sociales cuentan con sus propios canales de denuncia para exigir la eliminación inmediata de imágenes.  Denunciar el contenido como una vulneración de los derechos de privacidad. Además de fotos y videos con nuestra imagen, también es
  • 6. posible pedir que sea eliminado cualquier otro contenido que incluya datos personales.  Instaurar la denuncia ante la Fiscalía General de la Nación. Para esto es necesario aportar todas las pruebas que se tengan: nunca borre las conversaciones y realice capturas de pantalla de los hechos.