SlideShare una empresa de Scribd logo

PresentaciónPyS_grupo1

Trabajo colaborativo PyS

1 de 18
Descargar para leer sin conexión
Presentation Title
Subtitle or company info

AULA 04- Prof.: Ma. Verónica Díaz

DOCUMENTO COLABORATIVO – GRUPO 1
Noticia
http://elpais.com/diario/2007/1
1/25/eps/1195975611_850215
.html
ALARMA POR CASOS DE ACOSO SEXUAL A MENORES
JUNINENSES VÍA INTERNET

Afirman que afecta a niñas que no llegan a los 13 años de edad.
Se trata del “grooming”, denominación otorgada al acoso que tiene como
víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya
sea a través de las redes sociales más usadas del momento (Facebook, Twitter
o Linkedin), de correos electrónicos o de otras plataformas cibernéticas.
El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que
padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas
familias tras radicar la denuncia y tras exponer sus vivencias al funcionario
judicial.
. Son personas mayores de edad que entran a Facebook, roban la clave de la
cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los
contactos del usuario real.
“Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo
Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra
ciudad.

http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
GROOMING-CIBERACOSO:

PELIGRO EN LA RED
¿QUÉ ES?
“Grooming“: es un
vocablo de habla
inglesa y se vincula al
verbo "groom", que
alude a conductas de
"acercamiento o
preparación para un
fin determinado".

Son conductas ejecutadas
"on line" por pedófilos (los
groomers) para ganar la confianza
de menores o adolescentes
mediante la utilización de una
identidad usurpada, fingiendo
"buena onda", empatía, identidad
de intereses o contención
emocional con la finalidad de
concretar un abuso sexual.
Etapas del Grooming
❏ Primera etapa: se generan lazos de amistad utilizando una identidad
falsa.
❏ Segunda etapa: el adulto genera un vínculo para obtener
información relevante del menor víctima de grooming.
❏ Tercera etapa: Utilizando tácticas como la seducción, la
provocación, el envío de imágenes de contenido
pornográfico consigue finalmente que ella menor se
desnude o realice actos de naturaleza sexual frente a la
webcam o envíe fotografías de igual tipo.
❏ Cuarta etapa: el menor ya está en una etapa de
vulnerabilidad y se da inicio al ciberacoso. La utilización
de la extorsión y la amenaza hacia la víctima es la base
para poder obtener material pornográfico, o bien el
encuentro personal con el menor para concretar un
abuso sexual.
Muchas veces las imágenes sexuales de los menores que
se obtienen a través del ciberacoso se intercambian en
redes de pedófilos.

Más contenido relacionado

La actualidad más candente (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El sexting
El sextingEl sexting
El sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sexting
SextingSexting
Sexting
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Grooming
Grooming Grooming
Grooming
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Sexting
Sexting Sexting
Sexting
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Sexting
SextingSexting
Sexting
 
El grooming
El groomingEl grooming
El grooming
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 

Destacado

Organización del computador
Organización del computadorOrganización del computador
Organización del computadorGERARDO ALFONSO
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft WindowsLalo7Lalo
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blogesmoes17
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizajejeissondiana
 
Galileo
GalileoGalileo
GalileoTania
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las ticrascael10
 
Preciso
PrecisoPreciso
PrecisoJNR
 
Ferrari
FerrariFerrari
FerrariJNR
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia FamiliarPaola
 
Dons
DonsDons
DonsJNR
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amorJNR
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidadnatalia vildoso
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetJNR
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)cpionline
 

Destacado (20)

PERFILES CRIMINALES
PERFILES CRIMINALESPERFILES CRIMINALES
PERFILES CRIMINALES
 
Organización del computador
Organización del computadorOrganización del computador
Organización del computador
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft Windows
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blog
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizaje
 
Galileo
GalileoGalileo
Galileo
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Preciso
PrecisoPreciso
Preciso
 
Ferrari
FerrariFerrari
Ferrari
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia Familiar
 
Laboratorio de informatica i
Laboratorio de informatica iLaboratorio de informatica i
Laboratorio de informatica i
 
Diário do Bobi
Diário do BobiDiário do Bobi
Diário do Bobi
 
Dons
DonsDons
Dons
 
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
 
Programa de Gobierno
Programa de GobiernoPrograma de Gobierno
Programa de Gobierno
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amor
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidad
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela Internet
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)
 
La cabaña del indio bravo chico
La cabaña del indio bravo chicoLa cabaña del indio bravo chico
La cabaña del indio bravo chico
 

Similar a PresentaciónPyS_grupo1 (20)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Grooming
GroomingGrooming
Grooming
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
El grooming
El groomingEl grooming
El grooming
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Orie
OrieOrie
Orie
 

Más de María Verónica Díaz (9)

Test orientaciones
Test orientacionesTest orientaciones
Test orientaciones
 
Orientaciones
OrientacionesOrientaciones
Orientaciones
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas con chocolate
Recetas con chocolate Recetas con chocolate
Recetas con chocolate
 

Último

marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usoncastagno
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDlaurarojas788
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaEnrique Posada
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfEmanuelminotta
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDAVIDROBERTOGALLEGOS
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxBasile
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncscarlocarrillocacc
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfcasoacerosdeguatemal
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...NicolleAndrade7
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGSamuel709479
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCAMaxime Chambreuil
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelSergioPerdomo20
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaSofiaDiaz692624
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffDomotica daVinci
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxVICTORMANUELBEASAGUI
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfAna Lucía Tellez Lugo
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónEdith Puclla
 

Último (20)

marketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de usomarketing RPA 2024 es una coleccion de casos de uso
marketing RPA 2024 es una coleccion de casos de uso
 
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORDEJEMPLO CARTA DE CORRESPONDENCIA EN WORD
EJEMPLO CARTA DE CORRESPONDENCIA EN WORD
 
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en ColombiaSituación comparativa de los Ferrocarriles en el mundo y en Colombia
Situación comparativa de los Ferrocarriles en el mundo y en Colombia
 
Carta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdfCarta de trabajo para los empleados.docx.pdf
Carta de trabajo para los empleados.docx.pdf
 
David_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptxDavid_Gallegos - tarea de la sesión 2.pptx
David_Gallegos - tarea de la sesión 2.pptx
 
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptxLey de Delitos Informaticos y su aplicación en el sector privado.pptx
Ley de Delitos Informaticos y su aplicación en el sector privado.pptx
 
presentacion de una computadora modelo uncs
presentacion de una computadora modelo uncspresentacion de una computadora modelo uncs
presentacion de una computadora modelo uncs
 
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdfCaso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
Caso Aceros de Guatemala: Innovación Estética y Sostenibilidad.pdf
 
Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...Premio (tecnología actividad)combinación...
Premio (tecnología actividad)combinación...
 
Herramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptxHerramientas tecnologicas para los abogados.pptx
Herramientas tecnologicas para los abogados.pptx
 
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOGVIDEOS DE APOYO PARA LA CREACION DE UN BLOG
VIDEOS DE APOYO PARA LA CREACION DE UN BLOG
 
Realiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCARealiza tu primera contribucion a la OCA
Realiza tu primera contribucion a la OCA
 
COMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excelCOMBINACIONES CORRESPONDENCIA con base de datos excel
COMBINACIONES CORRESPONDENCIA con base de datos excel
 
Carta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnologíaCarta Word y excel: Primer trabajo tecnología
Carta Word y excel: Primer trabajo tecnología
 
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia GaldosLa píldora de los jueves: Las claves del BREEAM - Leticia Galdos
La píldora de los jueves: Las claves del BREEAM - Leticia Galdos
 
Manual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 SonoffManual de usuario Dongle Zigbee 3.0 Sonoff
Manual de usuario Dongle Zigbee 3.0 Sonoff
 
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptxTarea_sesion_2_Creación de una base de datos en el hosting.pptx
Tarea_sesion_2_Creación de una base de datos en el hosting.pptx
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Taller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdfTaller 1 sobre operadores tecnologicos.pdf
Taller 1 sobre operadores tecnologicos.pdf
 
Operadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatizaciónOperadores de Kubernetes: El poder de la automatización
Operadores de Kubernetes: El poder de la automatización
 

PresentaciónPyS_grupo1

  • 1. Presentation Title Subtitle or company info AULA 04- Prof.: Ma. Verónica Díaz DOCUMENTO COLABORATIVO – GRUPO 1
  • 3. ALARMA POR CASOS DE ACOSO SEXUAL A MENORES JUNINENSES VÍA INTERNET Afirman que afecta a niñas que no llegan a los 13 años de edad. Se trata del “grooming”, denominación otorgada al acoso que tiene como víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya sea a través de las redes sociales más usadas del momento (Facebook, Twitter o Linkedin), de correos electrónicos o de otras plataformas cibernéticas. El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas familias tras radicar la denuncia y tras exponer sus vivencias al funcionario judicial. . Son personas mayores de edad que entran a Facebook, roban la clave de la cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los contactos del usuario real. “Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra ciudad. http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
  • 5. ¿QUÉ ES? “Grooming“: es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". Son conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
  • 6. Etapas del Grooming ❏ Primera etapa: se generan lazos de amistad utilizando una identidad falsa. ❏ Segunda etapa: el adulto genera un vínculo para obtener información relevante del menor víctima de grooming. ❏ Tercera etapa: Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico consigue finalmente que ella menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. ❏ Cuarta etapa: el menor ya está en una etapa de vulnerabilidad y se da inicio al ciberacoso. La utilización de la extorsión y la amenaza hacia la víctima es la base para poder obtener material pornográfico, o bien el encuentro personal con el menor para concretar un abuso sexual. Muchas veces las imágenes sexuales de los menores que se obtienen a través del ciberacoso se intercambian en redes de pedófilos.
  • 7. Causas que facilitan el Grooming ❏ ❏ ❏ ❏ baja autoestima de los jóvenes para no sentirse menos que los demás por falta de comunicación con los padres ❏ por desconocimiento del tema
  • 8. Recomendaciones para la prevención *PARA NIÑOS, NIÑAS Y ADOLESCENTES: * No des tus datos personales o los de tu familia (nombres, dirección, teléfonos) por Internet ni entregues tus claves a cualquier persona. No te juntes con personas que conociste por intermedio del chat sin el conocimiento o autorización de tus papás. *
  • 9. * No contestes mensajes que te hagan sentir incómodo o avergonzado, ni envíes fotos tuyas o de tu familia a contactos que no conoces y cuéntales a tus papás si esto ocurre. * En redes sociales como Facebook no aceptes como amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos.
  • 10. Utilizar herramientas de control parental. Estas herramientas permiten bloquear sitios que contengan material potencialmente ofensivo.
  • 11. CONSEJOS CLAVES PARA QUE UN MENOR NO SEA EXPUESTO AL CIBERACOSO
  • 12. Consecuencias del Grooming ● Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento alteraciones del sueño y de la alimentación, ideas e intentos de suicidio. ● Daños físicos en la víctima: heridas, traumatismos o lesiones derivados de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima. ● Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantaje a la propia familia por parte del acosador.
  • 13. RECOMENDACIONES PARA MADRES Y PADRES * Explicar a los niños y niñas los riesgos que supone Internet. * Aprender a manejar y usar las nuevas tecnologías para saber en qué actividades se encuentran los niños y niñas y a qué peligros se enfrentan. * Colocar el PC en lugares de tránsito o visible y evitar que chateen a puerta cerrada.
  • 14. * Limitar el horario de conexión de los chicos, que sean momentos en donde haya adultos presentes. * Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas. * Si cree que un niño o niña está siendo víctima de acoso a través de Internet hablar con él o ella, sin retarlo, dándole confianza para contarle lo que está pasando.
  • 15. RECUERDA… Proyecto para penalizar el acercamiento a menores a través de Internet con fines de abuso sexual
  • 18. INTEGRANTES ALACIA, MIRIAM BRAVO VALLA, PAOLA BUSTOS, IVANA CABALLERO, ABEL DÍAZ, ANDREA FERREYRA, DAIANA GREEN, PATRICIA LEGUIZAMÓN, MARTHA RE, MARÍA LUJÁN RODRIGUEZ, PETRONA SAVAL, MARÍA ESTER