SlideShare una empresa de Scribd logo
1 de 21
Conoces como actúan los predadores
El uso de herramientas de comunicación de Internet, tales como a
través de las redes sociales, salas de chat
, correos electrónicos y mensajería instantánea pueden poner a
los niños en peligro de encontrarse con predadores en línea.
El anonimato de Internet permite que la confianza y la intimidad se
desarrollen rápidamente en línea . Los predadores se aprovechan
de este anonimato para entablar relaciones en línea con gente
joven y sin experiencia.
Los niños piensan que están concienciados con los peligros que
crean los predadores, pero, en realidad, son bastante ingenuos en
lo que respecta a las relaciones en línea.
Los padres pueden proteger a sus hijos, si conocen los riesgos
relacionados con las comunicaciones en línea y si participan en
las actividades que sus hijos realizan en Internet.
 Establecen contacto con los niños a través de redes sociales,
blogs, salas de chat, mensajería instantánea, correos electrónicos,
paneles de debate y otros sitios web.
 Seducen a sus víctimas dándoles atención, afecto, amabilidad e
incluso regalos.
 Conocen la música y los pasatiempos que les interesan a los
niños.
 Escuchan y se identifican con los problemas de los niños.
 Intentan disminuir las inhibiciones de los jóvenes mediante la
introducción, de manera gradual, de contenido sexual en las
conversaciones o mostrándoles material sexual explícito.
 Hable con sus hijos sobre los predadores sexuales y sobre los
peligros potenciales que se encuentran en línea.
 Use programas con controles parentales integrados en los nuevos
sistemas operativos tales como Windows 7 o Windows Vista o
que pueda descargar gratuitamente como las configuraciones de
seguridad Windows Live Family.
 Haga que sus hijos respeten los límites de edad de los sitios de
redes sociales
 Los niños pequeños no deben usar salones de chateo, dado que
los peligros son muy grandes
 Si sus hijos ingresan en salones de chateo, asegúrese de saber
cuáles visitan y con quiénes hablan
 Dígales a sus hijos ingresar en hojas de chateo
 Coloque el equipo conectado a Internet en una zona común de la
casa, nunca en el dormitorio de un niño
 Cuando sus hijos son jóvenes, deben compartir la dirección de
correo electrónico de la familia en lugar de contar con sus
propias cuentas de correo electrónico
¿Cómo pueden sus hijos reducir el riesgode convertirse en
víctimas?
 Existen varias precauciones que pueden tomar los niños, entre
las que se incluyen
 No descargar imágenes de una fuente desconocida, ya que
podría tener contenido sexual explícito.
 Usar filtros en el correo electrónico
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Internet segura (2)
Internet segura (2)Internet segura (2)
Internet segura (2)
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Cafu no estoy solo en la red
Cafu no estoy solo en la redCafu no estoy solo en la red
Cafu no estoy solo en la red
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)Hostigamiento en línea(josefina diapositivas)
Hostigamiento en línea(josefina diapositivas)
 
Niños y redes
Niños y redesNiños y redes
Niños y redes
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 

Similar a Trabajo de power point n°1

Uso del internet
Uso del internetUso del internet
Uso del internetEstefa65
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Internet sano!1
Internet sano!1Internet sano!1
Internet sano!1henaoa
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saberprofesorfranciscoe
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfAlexanderLeonFlorez2
 
Redes sociales presentaciòn
Redes sociales presentaciònRedes sociales presentaciòn
Redes sociales presentaciònperuchis
 

Similar a Trabajo de power point n°1 (20)

Uso del internet
Uso del internetUso del internet
Uso del internet
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Internet sano!1
Internet sano!1Internet sano!1
Internet sano!1
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saber
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Internet responsable 2.1
Internet responsable 2.1Internet responsable 2.1
Internet responsable 2.1
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Grooming
GroomingGrooming
Grooming
 
El grooming
El groomingEl grooming
El grooming
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
 
Redes sociales presentaciòn
Redes sociales presentaciònRedes sociales presentaciòn
Redes sociales presentaciòn
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
Seguros en internet
Seguros en internetSeguros en internet
Seguros en internet
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (10)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Trabajo de power point n°1

  • 1.
  • 2. Conoces como actúan los predadores El uso de herramientas de comunicación de Internet, tales como a través de las redes sociales, salas de chat
  • 3. , correos electrónicos y mensajería instantánea pueden poner a los niños en peligro de encontrarse con predadores en línea.
  • 4. El anonimato de Internet permite que la confianza y la intimidad se desarrollen rápidamente en línea . Los predadores se aprovechan de este anonimato para entablar relaciones en línea con gente joven y sin experiencia.
  • 5. Los niños piensan que están concienciados con los peligros que crean los predadores, pero, en realidad, son bastante ingenuos en lo que respecta a las relaciones en línea.
  • 6. Los padres pueden proteger a sus hijos, si conocen los riesgos relacionados con las comunicaciones en línea y si participan en las actividades que sus hijos realizan en Internet.
  • 7.  Establecen contacto con los niños a través de redes sociales, blogs, salas de chat, mensajería instantánea, correos electrónicos, paneles de debate y otros sitios web.
  • 8.  Seducen a sus víctimas dándoles atención, afecto, amabilidad e incluso regalos.
  • 9.  Conocen la música y los pasatiempos que les interesan a los niños.  Escuchan y se identifican con los problemas de los niños.
  • 10.  Intentan disminuir las inhibiciones de los jóvenes mediante la introducción, de manera gradual, de contenido sexual en las conversaciones o mostrándoles material sexual explícito.
  • 11.  Hable con sus hijos sobre los predadores sexuales y sobre los peligros potenciales que se encuentran en línea.
  • 12.  Use programas con controles parentales integrados en los nuevos sistemas operativos tales como Windows 7 o Windows Vista o que pueda descargar gratuitamente como las configuraciones de seguridad Windows Live Family.
  • 13.  Haga que sus hijos respeten los límites de edad de los sitios de redes sociales
  • 14.  Los niños pequeños no deben usar salones de chateo, dado que los peligros son muy grandes
  • 15.  Si sus hijos ingresan en salones de chateo, asegúrese de saber cuáles visitan y con quiénes hablan
  • 16.  Dígales a sus hijos ingresar en hojas de chateo
  • 17.  Coloque el equipo conectado a Internet en una zona común de la casa, nunca en el dormitorio de un niño
  • 18.  Cuando sus hijos son jóvenes, deben compartir la dirección de correo electrónico de la familia en lugar de contar con sus propias cuentas de correo electrónico
  • 19. ¿Cómo pueden sus hijos reducir el riesgode convertirse en víctimas?  Existen varias precauciones que pueden tomar los niños, entre las que se incluyen
  • 20.  No descargar imágenes de una fuente desconocida, ya que podría tener contenido sexual explícito.
  • 21.  Usar filtros en el correo electrónico FIN