SlideShare una empresa de Scribd logo
1 de 13
La mujer y las redes
sociales
¿De qué se habla
siempre el Día contra
la Violencia contra la
mujer?
Pero… ¿no crees que para
solucionarlo deberíamos
mirar el origen?
¿Cuál es el origen?
Está en vuestras
manos
¿Dónde se puede
detectar el germen de la
violencia contra la mujer
en las redes sociales ?
1. Vulneración al derecho a la intimidad: Suele darse cuando una
relación se rompe. El agresor utiliza las RRSS para cometer delitos
(difundir fotos/videos íntimos, iniciar falsos rumores, insultar…) bajo
anonimato.
2. Control por parte de la pareja de los comentarios o publicaciones en
redes sociales.
3. La presión para que se elimine de las listas de amigos a personas
determinadas.
4. Publicación de fotos de la pareja en contra de la voluntad de la mujer
para dejar claro que está comprometida.
5. Insistir en que actualice la situación sentimental en su perfil de las
redes sociales.
6. Presionar para que lea correos electrónicos o mensajes privados en
presencia de su compañero
7. Ciberacoso
8. Iniciados por la propia mujer:
- Publicación de fotos íntimas con el objetivo de resultar atractiva.
- Aceptar lo que su pareja le diga o iniciar ella misma acciones como la
4,5 o 6.
- No denunciar.
Delitos en la red
SEXTING
Es una práctica que consiste en enviar fotografías
o videos con contenido sexual o pornográfico
a otra persona con la finalidad, casi siempre,
de provocarle sexualmente.
Se utiliza con fines como:
-Para acosar sexualmente
-Para intimidar a alguien
-Para chantajear a alguien
GROOMING
• Conjunto de acciones que lleva a
cabo una persona sobre un menor,
con un objetivo marcadamente
sexual.
• Se persigue la obtención de imágenes
del menor sexuales o pornográficas.
• Suelen ser adultos y utilizan Internet o
Está en vuestras
manos
¿Más información?

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Engaños en-redes-sociales
Engaños en-redes-socialesEngaños en-redes-sociales
Engaños en-redes-sociales
 
Tic’s
Tic’sTic’s
Tic’s
 
Tic9
Tic9Tic9
Tic9
 
Presentación sobre stallking
Presentación sobre stallkingPresentación sobre stallking
Presentación sobre stallking
 
Sexting o grooming trabajo
Sexting o grooming trabajoSexting o grooming trabajo
Sexting o grooming trabajo
 
Practica 9
Practica 9Practica 9
Practica 9
 
Lo que queremos que suceda Vs lo que no queremos que sea popular
Lo que queremos que suceda Vs lo que no queremos que sea popularLo que queremos que suceda Vs lo que no queremos que sea popular
Lo que queremos que suceda Vs lo que no queremos que sea popular
 
Presentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacosoPresentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacoso
 
Privacidad en redes sociales y menores
Privacidad en redes sociales y menoresPrivacidad en redes sociales y menores
Privacidad en redes sociales y menores
 
Sexting
SextingSexting
Sexting
 
Ciberbullyng♥
Ciberbullyng♥Ciberbullyng♥
Ciberbullyng♥
 
P9 e2
P9 e2P9 e2
P9 e2
 
Sexting
SextingSexting
Sexting
 

Destacado

Las vivencias de pedro
Las vivencias de pedroLas vivencias de pedro
Las vivencias de pedroInma Melgar
 
El juego de las emociones
El juego de las emocionesEl juego de las emociones
El juego de las emocionesInma Melgar
 
Formato de documento computable
Formato de documento computableFormato de documento computable
Formato de documento computableDiana Parra
 
Administraciondelhogar
AdministraciondelhogarAdministraciondelhogar
AdministraciondelhogarCrediMarket
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)jpinzonm
 
Trabajo principios del entrenamiento tony mesa
Trabajo principios del entrenamiento tony mesaTrabajo principios del entrenamiento tony mesa
Trabajo principios del entrenamiento tony mesaVictor Soto
 
Trab fin-unad2013
Trab fin-unad2013Trab fin-unad2013
Trab fin-unad2013jpinzonm
 
La enseñanza de los estudios sociales
La enseñanza de los estudios sociales La enseñanza de los estudios sociales
La enseñanza de los estudios sociales Leonor Quijada
 
Información Personal
Información PersonalInformación Personal
Información PersonalAni_Herrera
 
Pagina web
Pagina webPagina web
Pagina web990429
 
jnnlClub de futbol cosmos cartas
jnnlClub de futbol cosmos cartasjnnlClub de futbol cosmos cartas
jnnlClub de futbol cosmos cartasNeni San Gal
 
Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Visit Pilar de la Horadada
 
Comunicacion elias
Comunicacion eliasComunicacion elias
Comunicacion eliaseliasmolina
 
Usos de proprio en italiano y sus traducciones al español matte bon
Usos de proprio en italiano y sus traducciones al español matte bonUsos de proprio en italiano y sus traducciones al español matte bon
Usos de proprio en italiano y sus traducciones al español matte bonMik2014
 

Destacado (20)

Las vivencias de pedro
Las vivencias de pedroLas vivencias de pedro
Las vivencias de pedro
 
El juego de las emociones
El juego de las emocionesEl juego de las emociones
El juego de las emociones
 
Formato de documento computable
Formato de documento computableFormato de documento computable
Formato de documento computable
 
Administraciondelhogar
AdministraciondelhogarAdministraciondelhogar
Administraciondelhogar
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)
 
Trabajo principios del entrenamiento tony mesa
Trabajo principios del entrenamiento tony mesaTrabajo principios del entrenamiento tony mesa
Trabajo principios del entrenamiento tony mesa
 
Trab fin-unad2013
Trab fin-unad2013Trab fin-unad2013
Trab fin-unad2013
 
Curso Movilidad Juvenil UE extremadura 2013
Curso Movilidad Juvenil UE extremadura 2013Curso Movilidad Juvenil UE extremadura 2013
Curso Movilidad Juvenil UE extremadura 2013
 
La enseñanza de los estudios sociales
La enseñanza de los estudios sociales La enseñanza de los estudios sociales
La enseñanza de los estudios sociales
 
Tema 11
Tema 11Tema 11
Tema 11
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Información Personal
Información PersonalInformación Personal
Información Personal
 
Pagina web
Pagina webPagina web
Pagina web
 
3 lesiones deportivas
3 lesiones deportivas3 lesiones deportivas
3 lesiones deportivas
 
jnnlClub de futbol cosmos cartas
jnnlClub de futbol cosmos cartasjnnlClub de futbol cosmos cartas
jnnlClub de futbol cosmos cartas
 
Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014Informe Encuesta Tourist Info Pilar de la Horadada 2014
Informe Encuesta Tourist Info Pilar de la Horadada 2014
 
Proceso para sistematizar
Proceso para sistematizarProceso para sistematizar
Proceso para sistematizar
 
Estudio de caso
Estudio de casoEstudio de caso
Estudio de caso
 
Comunicacion elias
Comunicacion eliasComunicacion elias
Comunicacion elias
 
Usos de proprio en italiano y sus traducciones al español matte bon
Usos de proprio en italiano y sus traducciones al español matte bonUsos de proprio en italiano y sus traducciones al español matte bon
Usos de proprio en italiano y sus traducciones al español matte bon
 

Similar a La mujer y las redes sociales

Similar a La mujer y las redes sociales (20)

Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
riesgos del internet
riesgos del internetriesgos del internet
riesgos del internet
 
Pp redes sociales cyberbulliyng
Pp  redes sociales   cyberbulliyngPp  redes sociales   cyberbulliyng
Pp redes sociales cyberbulliyng
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERBULLYING Y CIBERACOSO.pdf
CIBERBULLYING Y CIBERACOSO.pdfCIBERBULLYING Y CIBERACOSO.pdf
CIBERBULLYING Y CIBERACOSO.pdf
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
10 cosas que no deberías hacer en Facebook
10 cosas que no deberías hacer en Facebook10 cosas que no deberías hacer en Facebook
10 cosas que no deberías hacer en Facebook
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
10 cosas que no deberias aser en facebook
10 cosas que no deberias aser en facebook10 cosas que no deberias aser en facebook
10 cosas que no deberias aser en facebook
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Presentation 4 1 1
Presentation 4 1 1Presentation 4 1 1
Presentation 4 1 1
 
Ciberbullyng♥(
Ciberbullyng♥(Ciberbullyng♥(
Ciberbullyng♥(
 
Privacidad y seguridad online
Privacidad y  seguridad onlinePrivacidad y  seguridad online
Privacidad y seguridad online
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 

Más de ROCIOTHEBEST2002 (7)

Acentuacion
AcentuacionAcentuacion
Acentuacion
 
Estados unidos
Estados unidosEstados unidos
Estados unidos
 
Estados unidos
Estados unidosEstados unidos
Estados unidos
 
Estados unidos
Estados unidosEstados unidos
Estados unidos
 
Estados unidos
Estados unidosEstados unidos
Estados unidos
 
Malawi
MalawiMalawi
Malawi
 
Proyecto india
Proyecto indiaProyecto india
Proyecto india
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

La mujer y las redes sociales

  • 1. La mujer y las redes sociales
  • 2. ¿De qué se habla siempre el Día contra la Violencia contra la mujer?
  • 3.
  • 4. Pero… ¿no crees que para solucionarlo deberíamos mirar el origen?
  • 5. ¿Cuál es el origen?
  • 7. ¿Dónde se puede detectar el germen de la violencia contra la mujer en las redes sociales ?
  • 8. 1. Vulneración al derecho a la intimidad: Suele darse cuando una relación se rompe. El agresor utiliza las RRSS para cometer delitos (difundir fotos/videos íntimos, iniciar falsos rumores, insultar…) bajo anonimato. 2. Control por parte de la pareja de los comentarios o publicaciones en redes sociales. 3. La presión para que se elimine de las listas de amigos a personas determinadas. 4. Publicación de fotos de la pareja en contra de la voluntad de la mujer para dejar claro que está comprometida. 5. Insistir en que actualice la situación sentimental en su perfil de las redes sociales. 6. Presionar para que lea correos electrónicos o mensajes privados en presencia de su compañero 7. Ciberacoso 8. Iniciados por la propia mujer: - Publicación de fotos íntimas con el objetivo de resultar atractiva. - Aceptar lo que su pareja le diga o iniciar ella misma acciones como la 4,5 o 6. - No denunciar.
  • 10. SEXTING Es una práctica que consiste en enviar fotografías o videos con contenido sexual o pornográfico a otra persona con la finalidad, casi siempre, de provocarle sexualmente. Se utiliza con fines como: -Para acosar sexualmente -Para intimidar a alguien -Para chantajear a alguien
  • 11. GROOMING • Conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. • Se persigue la obtención de imágenes del menor sexuales o pornográficas. • Suelen ser adultos y utilizan Internet o