SlideShare una empresa de Scribd logo
1 de 21
J O S E G A B R I E L A V I L A C O R N E J O
7 - 4
T R A B A J O D E I N F O R M Á T I C A
2 0 1 4
Conversa con tus hijos sobre los
peligros con los que pueden
encontrarse en la red, en especial
háblales de la existencia de los
predadores.
Ubica el computador en un
área visible y común de la
casa, así el predador
encontrará mayor
dificultad para establecer
una relación con tu hijo.
Usa controles parentales en los
distintos dispositivos
electrónicos que tengas en
casa. Y, si tus hijos usan
computadores públicos (en
colegio).
Respeta e invita a tus hijos a
respetar los límites de edad
de las redes sociales.
Recuerda que la mayoría de
ellas piden que los usuarios
sean mayores de 13 años.
Los chats no son
recomendables para los más
pequeños. En caso de que
accedas a que los usen,
procura supervisar sus
comunicaciones y con
quiénes las tienen.
Enséñales la importancia de
no compartir información
privada en sus
conversaciones digitales (su
nombre completo, dirección
de la casa, edad, miembros
de la familia, entre otros).
Si son pequeños, es
recomendable que no
tengan una dirección de
correo propia, sino que
usen una familiar.
En caso de querer crear una
cuenta de correo, háganlo
juntos. Evita dar mucha
información en la dirección,
como por ejemplo su
nombre completo y año de
nacimiento.
Dile a los niños que no
respondan correos o
mensajes de personas que
no conocen, ya que
pueden ser víctimas de
grooming, phishing u otro
delito informático.
Invita a tus hijos a recurrir
a ti u otro adulto en caso
de encontrarse en una
situación incómoda en la
red
Si confiesan haber sido
contactados por un
predador, no los culpes,
acompáñalos y juntos
adopten medidas para evitar
entrar en contacto
nuevamente.
El Grooming no es un
juego de
niños, ten Cibercuidado.
Aprende a diferenciar las
fases del Grooming.
Tenemos muchos gustos
en común, ¡creo que
podremos ser los mejores
amigos!
FRASES DEL GROOMING
¿Tu amigo te dijo eso?. Yo
soy tu amigo de verdad,
jamás diría algo por el
estilo.
Yo tengo dos de esos
juegos que quieres. Si me
das tu dirección, podría
enviarte uno por correo.
El grooming es esa forma
de acoso que se da por
medio de Internet, en la
que un adulto se hace
pasar por un joven, para
después de entablar
La distancia y el
anonimato que se
pueden presentar en la
comunicación por
internet,
Las consecuencias de una
situación de grooming
pueden ser muchas.
Puede a ver un pedofilo
detrás de tu computadora,
y seria algo muy grave.
Tus papás no saben con
quien podria estar
chateando y muy menor
con alguien desconocido.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Grooming
GroomingGrooming
Grooming
 
Grooming
Grooming Grooming
Grooming
 
El grooming
El groomingEl grooming
El grooming
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Seguridad en internet{milton
Seguridad en internet{miltonSeguridad en internet{milton
Seguridad en internet{milton
 
Tarea 3.1 tics
Tarea 3.1 ticsTarea 3.1 tics
Tarea 3.1 tics
 
Grooming
GroomingGrooming
Grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Pp los secuestros
Pp los secuestrosPp los secuestros
Pp los secuestros
 
Peligros
PeligrosPeligros
Peligros
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
 
Grooming
GroomingGrooming
Grooming
 
Enero 1
Enero 1Enero 1
Enero 1
 
Trabajo de diapositivas
Trabajo de diapositivasTrabajo de diapositivas
Trabajo de diapositivas
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 

Similar a Grooming

Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica429elen
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internetAna Rubio
 
Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..angeliklabonita
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
MishijosylasnuevastecnologiasLlama Montaigne
 

Similar a Grooming (20)

Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Presentación charla peligros en internet
Presentación charla peligros en internetPresentación charla peligros en internet
Presentación charla peligros en internet
 
Los riesgo del internet..
Los riesgo del internet..Los riesgo del internet..
Los riesgo del internet..
 
Mishijosylasnuevastecnologias
MishijosylasnuevastecnologiasMishijosylasnuevastecnologias
Mishijosylasnuevastecnologias
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Grooming

  • 1. J O S E G A B R I E L A V I L A C O R N E J O 7 - 4 T R A B A J O D E I N F O R M Á T I C A 2 0 1 4
  • 2. Conversa con tus hijos sobre los peligros con los que pueden encontrarse en la red, en especial háblales de la existencia de los predadores.
  • 3. Ubica el computador en un área visible y común de la casa, así el predador encontrará mayor dificultad para establecer una relación con tu hijo.
  • 4. Usa controles parentales en los distintos dispositivos electrónicos que tengas en casa. Y, si tus hijos usan computadores públicos (en colegio).
  • 5. Respeta e invita a tus hijos a respetar los límites de edad de las redes sociales. Recuerda que la mayoría de ellas piden que los usuarios sean mayores de 13 años.
  • 6. Los chats no son recomendables para los más pequeños. En caso de que accedas a que los usen, procura supervisar sus comunicaciones y con quiénes las tienen.
  • 7. Enséñales la importancia de no compartir información privada en sus conversaciones digitales (su nombre completo, dirección de la casa, edad, miembros de la familia, entre otros).
  • 8. Si son pequeños, es recomendable que no tengan una dirección de correo propia, sino que usen una familiar.
  • 9. En caso de querer crear una cuenta de correo, háganlo juntos. Evita dar mucha información en la dirección, como por ejemplo su nombre completo y año de nacimiento.
  • 10. Dile a los niños que no respondan correos o mensajes de personas que no conocen, ya que pueden ser víctimas de grooming, phishing u otro delito informático.
  • 11. Invita a tus hijos a recurrir a ti u otro adulto en caso de encontrarse en una situación incómoda en la red
  • 12. Si confiesan haber sido contactados por un predador, no los culpes, acompáñalos y juntos adopten medidas para evitar entrar en contacto nuevamente.
  • 13. El Grooming no es un juego de niños, ten Cibercuidado. Aprende a diferenciar las fases del Grooming.
  • 14. Tenemos muchos gustos en común, ¡creo que podremos ser los mejores amigos! FRASES DEL GROOMING
  • 15. ¿Tu amigo te dijo eso?. Yo soy tu amigo de verdad, jamás diría algo por el estilo.
  • 16. Yo tengo dos de esos juegos que quieres. Si me das tu dirección, podría enviarte uno por correo.
  • 17. El grooming es esa forma de acoso que se da por medio de Internet, en la que un adulto se hace pasar por un joven, para después de entablar
  • 18. La distancia y el anonimato que se pueden presentar en la comunicación por internet,
  • 19. Las consecuencias de una situación de grooming pueden ser muchas.
  • 20. Puede a ver un pedofilo detrás de tu computadora, y seria algo muy grave.
  • 21. Tus papás no saben con quien podria estar chateando y muy menor con alguien desconocido.