SlideShare una empresa de Scribd logo
1 de 13
PELIGRO
Las TICs y redes sociales
Luz Elena Santa Mejía
Psicóloga
• El mundo cibernético es tan
grande o mayor que el
mundo conocido
• Tiene sitios peligrosos y
amigables
• Tiene delincuentes de todo
tipo
• Y tiene a nuestros jóvenes y
niños atrapados en él,
seducidos por sus
atracciones, por la libertad,
y por la gente buena?
• Y las redes sociales, miles
de amigos que te aceptan
donde puedes ser tu
mismo o quien quiera,
quien lo va a saber.
Ciberdelito:
• Los delitos en internet son todas
aquellas transgresiones tradicionales
en donde se utilizan las nuevas
tecnologías de la información y las
comunicaciones (TICs)
• El cibercrimen es la transformación de
la delincuencia en medios
informáticos o electrónicos, (J.Cano,
seguridad informática.)
• Los delitos en internet son todas
aquellas transgresiones tradicionales
en donde se utilizan las nuevas
tecnologías de la información y las
comunicaciones (TICs), lo único nuevo
es el medio utilizado los delitos son los
mismos ya conocidos por todos.
(Matias Bevilacqua director
tecnológico de CYBEX)
TICs
• Tecnologías de la
Información y la
Comunicaciones
• Ciber delito de pornografía,
• Pornografía infantil y
• Acoso infantil
Las Tecnologías de la Información
y la Comunicación, también
conocidas como TIC, son el
conjunto de tecnologías
desarrolladas para gestionar
información y enviarla de un lugar
a otro.
Las Tecnologías de la Información
y la Comunicación están
presentes en nuestras vidas y la
han transformado.
Sexting:
• El Sexting es una
práctica que consiste en
enviar vídeos o
imágenes de contenido
erótico, sexual o
pornográfico, creados
en muchas ocasiones
por aquel que lo envía,
a otra persona con
distintas finalidades.
• En nuestro país el sexting se ha convertido en
parte de la vida de los panameños cada día
miles de imágenes viajan por el ciber espacio
hacia algún teléfono inteligente, y salen
también como una respuesta al primer
estimulo.
• Dicha práctica se ha convertido en una
manera de coqueteo o de abordaje para
conocer a alguien más de cerca con fines
románticos.
• Ofreciendo la sexualidad posible como una
buena oferta de acercamiento.
Lo que Desconocemos.
• No sabemos que al enviar una foto
nuestra intima, o con contenido
erótico, sexual o pornográfico a otro
celular esta va al ciber espacio donde
puede ser capturada por cualquier
persona con conocimientos de TICs.
(David Cortejoso, especialista en
riesgos de TICs.)
Grooming:
• El Grooming es el conjunto
de acciones que ejecuta un
adulto a través de las TICs
para ganarse la confianza,
de un menor con el
propósito de obtener un
beneficio con un fondo
sexual.
• El Grooming tiene algunas
características propias.
• El agresor y la victima tienen una
gran diferencia de edad
• Se Centra en conseguir imágenes o
videos de índole sexual , o en tener
una “cita” con el o la menor para
abusar de el o ella sexualmente.
• Esta claramente relacionado con la
pederastia, la pedofilia y la
pornografía infantil.
• Es un método de ganarse la
confianza muchas veces haciéndose
pasar por un menor igual que él o
ella.
fases del grooming de acuerdo a los especialistas
Fase de acercamiento
• El adulto estudia al menor, que le gusta en
la red, ve sus preferencias, juegos favoritos,
que paginas visita, lee sus comentarios, lo
analiza. Luego se hace pasar por otro
menor le dice que le gusta lo mismo habla
de las cosas que al chico o chica le gustan
se hace pasar por seguidor igual etc. Lo
invita a jugar o le pide que lo invite.
• Fase de Relación
En esta fase el adulto intenta ganar la
confianza del menor, le cuenta sus cosas
personales, secretos e intimidades, todo
inventado. Comparte con él o ella, se hace
su amigo.
• Fase de Acoso
Ya tiene su confianza, ahora le pide fotos
desnudo o en poses provocativas, videos o
que lo haga (se masturbe)frente a la
webcam, a veces prometiéndole que va a
hacer lo mismo también. Si consigue que el
joven lo haga usara esta evidencia para
chantajearle y pedirle más cosas y con
mayor contenido sexual. La amenaza
consiste en divulgar el video en la web o
mostrárselo a sus papas enviándoselo a sus
correos o teléfonos. En ocasiones logra
tener contacto con él o la chica y procede a
abusar sexualmente cuantas veces quiera.
COMO SUCEDE
• Se apoyan en las redes
sociales, chats, juegos en
línea, foros, todos los lugares
que faciliten relación y
contacto entre los usuarios,
utiliza los mismos emoticones,
chistes y lenguaje que la
victima para lograr acercarse
mas.
• Luego le pide que se
comuniquen entre ambos de
manera más privada para
evitar intromisión y charlar
mejor evitando ser
descubierto
Los Riesgos
• Pero el riesgo va mas allá de
que nuestra imagen sea
capturada por otros, en el caso
de los adolescentes y niños
estas imágenes puede
ocasionar riesgo de ser atacado
por un pederasta o pedófilo,
puede convertirte en victima
de ciberbullyng, puede tener
consecuencias legales el
difundir imágenes de otro sin
su consentimiento.
Ti cs power de nena

Más contenido relacionado

La actualidad más candente

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...jtrigos
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 

La actualidad más candente (15)

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Dhtics
DhticsDhtics
Dhtics
 

Destacado

How to Calculate with Maya Numbers
How to Calculate with Maya Numbers How to Calculate with Maya Numbers
How to Calculate with Maya Numbers James Smith
 
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...CSCJournals
 
9d371270-c170-488e-aaa0-63ba19ccd713
9d371270-c170-488e-aaa0-63ba19ccd7139d371270-c170-488e-aaa0-63ba19ccd713
9d371270-c170-488e-aaa0-63ba19ccd713Dinesh D
 
Alfred.houngnon.ICCB.2015
Alfred.houngnon.ICCB.2015Alfred.houngnon.ICCB.2015
Alfred.houngnon.ICCB.2015Alfred Houngnon
 
JENNIFER HAWKIN'S INDEED RESUME
JENNIFER HAWKIN'S INDEED RESUMEJENNIFER HAWKIN'S INDEED RESUME
JENNIFER HAWKIN'S INDEED RESUMEJennifer Hawkins
 
昌骅 PPR001 样箱试验报告-140806
昌骅 PPR001 样箱试验报告-140806昌骅 PPR001 样箱试验报告-140806
昌骅 PPR001 样箱试验报告-140806Laura Han
 
2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone
2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone
2016 Ohio Craft Brewer's Conference - Brewery Automation - John BlystoneJohn Blystone
 
Turkey and the G20 Presidency Implications for LIDCs and Africa
Turkey and the G20 Presidency Implications for LIDCs and AfricaTurkey and the G20 Presidency Implications for LIDCs and Africa
Turkey and the G20 Presidency Implications for LIDCs and Africaussal
 

Destacado (15)

NEW_sihra-infographic3
NEW_sihra-infographic3NEW_sihra-infographic3
NEW_sihra-infographic3
 
How to Calculate with Maya Numbers
How to Calculate with Maya Numbers How to Calculate with Maya Numbers
How to Calculate with Maya Numbers
 
Metodologia s.2
Metodologia s.2Metodologia s.2
Metodologia s.2
 
Dani Bridges resume
Dani Bridges resumeDani Bridges resume
Dani Bridges resume
 
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...
Artificial Chattering Free on-line Fuzzy Sliding Mode Algorithm for Uncertain...
 
Ameng
AmengAmeng
Ameng
 
9d371270-c170-488e-aaa0-63ba19ccd713
9d371270-c170-488e-aaa0-63ba19ccd7139d371270-c170-488e-aaa0-63ba19ccd713
9d371270-c170-488e-aaa0-63ba19ccd713
 
Alfred.houngnon.ICCB.2015
Alfred.houngnon.ICCB.2015Alfred.houngnon.ICCB.2015
Alfred.houngnon.ICCB.2015
 
Why SWFAA Supplier
Why SWFAA SupplierWhy SWFAA Supplier
Why SWFAA Supplier
 
JENNIFER HAWKIN'S INDEED RESUME
JENNIFER HAWKIN'S INDEED RESUMEJENNIFER HAWKIN'S INDEED RESUME
JENNIFER HAWKIN'S INDEED RESUME
 
ART Resume
ART Resume ART Resume
ART Resume
 
昌骅 PPR001 样箱试验报告-140806
昌骅 PPR001 样箱试验报告-140806昌骅 PPR001 样箱试验报告-140806
昌骅 PPR001 样箱试验报告-140806
 
Justin_Ruff
Justin_RuffJustin_Ruff
Justin_Ruff
 
2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone
2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone
2016 Ohio Craft Brewer's Conference - Brewery Automation - John Blystone
 
Turkey and the G20 Presidency Implications for LIDCs and Africa
Turkey and the G20 Presidency Implications for LIDCs and AfricaTurkey and the G20 Presidency Implications for LIDCs and Africa
Turkey and the G20 Presidency Implications for LIDCs and Africa
 

Similar a Ti cs power de nena

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullyingmarioinbra
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las ticMaria Garcia
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasAdriana Apellidos
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiassanAgustin4
 

Similar a Ti cs power de nena (20)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Sexting
SextingSexting
Sexting
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Tp de tics
Tp de ticsTp de tics
Tp de tics
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Uso seguro y responsable de las tic
Uso seguro y responsable de las ticUso seguro y responsable de las tic
Uso seguro y responsable de las tic
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Ti cs power de nena

  • 1. PELIGRO Las TICs y redes sociales Luz Elena Santa Mejía Psicóloga
  • 2. • El mundo cibernético es tan grande o mayor que el mundo conocido • Tiene sitios peligrosos y amigables • Tiene delincuentes de todo tipo • Y tiene a nuestros jóvenes y niños atrapados en él, seducidos por sus atracciones, por la libertad, y por la gente buena? • Y las redes sociales, miles de amigos que te aceptan donde puedes ser tu mismo o quien quiera, quien lo va a saber.
  • 3. Ciberdelito: • Los delitos en internet son todas aquellas transgresiones tradicionales en donde se utilizan las nuevas tecnologías de la información y las comunicaciones (TICs) • El cibercrimen es la transformación de la delincuencia en medios informáticos o electrónicos, (J.Cano, seguridad informática.) • Los delitos en internet son todas aquellas transgresiones tradicionales en donde se utilizan las nuevas tecnologías de la información y las comunicaciones (TICs), lo único nuevo es el medio utilizado los delitos son los mismos ya conocidos por todos. (Matias Bevilacqua director tecnológico de CYBEX)
  • 4. TICs • Tecnologías de la Información y la Comunicaciones • Ciber delito de pornografía, • Pornografía infantil y • Acoso infantil
  • 5. Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Las Tecnologías de la Información y la Comunicación están presentes en nuestras vidas y la han transformado.
  • 6. Sexting: • El Sexting es una práctica que consiste en enviar vídeos o imágenes de contenido erótico, sexual o pornográfico, creados en muchas ocasiones por aquel que lo envía, a otra persona con distintas finalidades.
  • 7. • En nuestro país el sexting se ha convertido en parte de la vida de los panameños cada día miles de imágenes viajan por el ciber espacio hacia algún teléfono inteligente, y salen también como una respuesta al primer estimulo. • Dicha práctica se ha convertido en una manera de coqueteo o de abordaje para conocer a alguien más de cerca con fines románticos. • Ofreciendo la sexualidad posible como una buena oferta de acercamiento.
  • 8. Lo que Desconocemos. • No sabemos que al enviar una foto nuestra intima, o con contenido erótico, sexual o pornográfico a otro celular esta va al ciber espacio donde puede ser capturada por cualquier persona con conocimientos de TICs. (David Cortejoso, especialista en riesgos de TICs.)
  • 9. Grooming: • El Grooming es el conjunto de acciones que ejecuta un adulto a través de las TICs para ganarse la confianza, de un menor con el propósito de obtener un beneficio con un fondo sexual. • El Grooming tiene algunas características propias. • El agresor y la victima tienen una gran diferencia de edad • Se Centra en conseguir imágenes o videos de índole sexual , o en tener una “cita” con el o la menor para abusar de el o ella sexualmente. • Esta claramente relacionado con la pederastia, la pedofilia y la pornografía infantil. • Es un método de ganarse la confianza muchas veces haciéndose pasar por un menor igual que él o ella.
  • 10. fases del grooming de acuerdo a los especialistas Fase de acercamiento • El adulto estudia al menor, que le gusta en la red, ve sus preferencias, juegos favoritos, que paginas visita, lee sus comentarios, lo analiza. Luego se hace pasar por otro menor le dice que le gusta lo mismo habla de las cosas que al chico o chica le gustan se hace pasar por seguidor igual etc. Lo invita a jugar o le pide que lo invite. • Fase de Relación En esta fase el adulto intenta ganar la confianza del menor, le cuenta sus cosas personales, secretos e intimidades, todo inventado. Comparte con él o ella, se hace su amigo. • Fase de Acoso Ya tiene su confianza, ahora le pide fotos desnudo o en poses provocativas, videos o que lo haga (se masturbe)frente a la webcam, a veces prometiéndole que va a hacer lo mismo también. Si consigue que el joven lo haga usara esta evidencia para chantajearle y pedirle más cosas y con mayor contenido sexual. La amenaza consiste en divulgar el video en la web o mostrárselo a sus papas enviándoselo a sus correos o teléfonos. En ocasiones logra tener contacto con él o la chica y procede a abusar sexualmente cuantas veces quiera.
  • 11. COMO SUCEDE • Se apoyan en las redes sociales, chats, juegos en línea, foros, todos los lugares que faciliten relación y contacto entre los usuarios, utiliza los mismos emoticones, chistes y lenguaje que la victima para lograr acercarse mas. • Luego le pide que se comuniquen entre ambos de manera más privada para evitar intromisión y charlar mejor evitando ser descubierto
  • 12. Los Riesgos • Pero el riesgo va mas allá de que nuestra imagen sea capturada por otros, en el caso de los adolescentes y niños estas imágenes puede ocasionar riesgo de ser atacado por un pederasta o pedófilo, puede convertirte en victima de ciberbullyng, puede tener consecuencias legales el difundir imágenes de otro sin su consentimiento.