SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Orientaciones generales para la prevención
de riesgos virtuales
DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA
1. Nuestros hijos e hijas y el uso del Internet durante la cuarentena
Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el uso del
Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello, observamos que
niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías de la información y
comunicación (TIC´s), a través de chats, aulas virtuales, video llamadas, transmisiones en vivo,
aplicativos, ente otros, favoreciendo, de este modo, la continuidad de sus actividades cotidianas y
fortaleciendo el desarrollo de sus competencias.
Si bien el uso del Internet en este periodo resulta una herramienta importante para la educación a
distancia, también es necesario que como familias que acompañamos el aprendizaje, estemos
atentos para prevenir cualquier situación de riesgo que pudiera afectar su bienestar y desarrollo
integral.
Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de riesgos que
podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier eventualidad.
2. Violencia digital y riesgos virtuales
La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos
electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar, subordinar o
violentarla psicológica y/o sexualmente. Entre estas formas de violencia se tiene el ciberacoso,
grooming y extorsión.
La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino también hay
otros riesgos como el acceso a contenido inapropiado o sexualmente explícito para niños, niñas y
adolescentes, o difundir información exponiendo su identidad y privacidad.
A continuación, vamos a detallar algunas de ellas:
a. Ciberacoso
Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general, información
no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en enviar a niñas, niños y
adolescentes fotos, chats, mensajes, o entablar videollamadas o transmisión en vivo para humillar,
hostigar, controlar, intimidar y/o amenazar.
1
Aprendo en casa
b. Grooming
El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere una
identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención
de manipular, seducir y solicitar que los menores compartan fotos o videos íntimos, pedirles
transmisiones en vivo o exponiéndolos a contenido inapropiado para su edad. Esta modalidad de
violencia puede o no concretizarse en encuentros reales entre el niño, niña o adolescentes y el
agresor.
¿Cómo se da?
El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como WhatsApp,
Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc.
Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente
cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de la misma
edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses. También podría
hacerse pasar por alguien que tiene contactos con los artistas o personajes favoritos de ellos y
ellas. Todo esto se hace con la intención de ganarse su confianza y así, solicitarles fotos o videos
para conocerlo(a) mejor o que le permita acceder a otras de sus redes sociales.
Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos
pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y bienestar del
menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados comportamientos
íntimos.
Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene material
para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el niño, niña
adolescente, conocida esta situación como sextorsión.
c. Sextorsión
Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo o chats
con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido compartido se puede
filtrar a otras personas, quienes chantajean y extorsionar al menor en divulgar este material con
sus amigos o familiares, o subirlo a las redes sociales, en caso no acceda a sus peticiones, las
cuales pueden llegar hasta encuentros o citas reales.
d. Acceso a contenido inapropiado
El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente
explícito pueden conllevar a determinados riesgos, como:
• Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad.
• Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación,
sumisión y equiparándola como un objeto sexual.
• Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas que
visualizan este material.
• Se continúa reforzando la reproducción de material sexual que vulnera derechos de las
personas, como el material generado a partir de la explotación sexual, donde las personas son
captadas, sometidas y violentadas.
2
Aprendo en casa
e. Situaciones de riesgo en entornos virtuales
Existen otras situaciones de riesgo, como:
• Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger su
privacidad e identidad.
• Acceso a nuestra información y privacidad, ya que puede ser una ventana para chantajes,
extorsión, robos o phishing (estafas virtuales).
3. ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de riesgo?
Es importante observar si es que nuestros hijos e hijas presentan las siguientes manifestaciones, ya
que podrían estar alertándonos de posibles riesgos:
• Siente angustia y nerviosismo cuando les solicitas su celular o computadora.
• Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes sociales,
aun cuando se dialoga sobre acuerdos en relación a la información y privacidad.
• Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa.
• Reacciona de manera explosiva y agresiva de forma desmedida.
• Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación.
• Se desconcentra fácilmente de sus actividades escolares.
• Se muestra aislado, inhibido o con llanto repentino.
• Pierde la confianza con su familia, docentes y amigos.
Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de nuestros
hijos e hijas para activar los protocolos de atención de la violencia escolar.
4. Orientaciones para prevenir la violencia digital y situaciones de riesgos
virtuales
Te presentamos orientaciones generales:
• Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso a
contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser en un
marco de confianza con una orientación formativa y no punitiva.
• Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo evolutivo de la
persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda el acompañamiento y
orientación pertinente para que los menores desarrollen su pensamiento crítico y comportamiento
ético en torno a la sexualidad.
• Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia de
conocer sus contraseñas en un marco de acuerdos.
• Acompaña a las y los estudiantes durante las interacciones virtuales que establece en sus redes
sociales. En caso de ser posible, emplea aplicativos que permitan el control parental.
3
Aprendo en casa
• Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes sociales y
solo permitir el acceso a sus redes a amigos y familiares.
• Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de violencia.
• Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e información
de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing, ciberacoso,
suplantación de identidad, extorsión, etc.).
4

Más contenido relacionado

La actualidad más candente

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1luisalfredocq
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

La actualidad más candente (18)

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Grooming
GroomingGrooming
Grooming
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
S
SS
S
 

Similar a Seguridad 08-familia-orientaciones-generales-familias

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfLidia Jovita Cisterna
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Sara Llacsa
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfAlexanderLeonFlorez2
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cLena Saavedra Calberto
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Lena Saavedra Calberto
 

Similar a Seguridad 08-familia-orientaciones-generales-familias (20)

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 
Orie
OrieOrie
Orie
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Tic (2)
Tic  (2)Tic  (2)
Tic (2)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 

Último

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxcandy torres
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoWilian24
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 

Seguridad 08-familia-orientaciones-generales-familias

  • 1. Orientaciones generales para la prevención de riesgos virtuales DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA 1. Nuestros hijos e hijas y el uso del Internet durante la cuarentena Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el uso del Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello, observamos que niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías de la información y comunicación (TIC´s), a través de chats, aulas virtuales, video llamadas, transmisiones en vivo, aplicativos, ente otros, favoreciendo, de este modo, la continuidad de sus actividades cotidianas y fortaleciendo el desarrollo de sus competencias. Si bien el uso del Internet en este periodo resulta una herramienta importante para la educación a distancia, también es necesario que como familias que acompañamos el aprendizaje, estemos atentos para prevenir cualquier situación de riesgo que pudiera afectar su bienestar y desarrollo integral. Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de riesgos que podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier eventualidad. 2. Violencia digital y riesgos virtuales La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar, subordinar o violentarla psicológica y/o sexualmente. Entre estas formas de violencia se tiene el ciberacoso, grooming y extorsión. La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino también hay otros riesgos como el acceso a contenido inapropiado o sexualmente explícito para niños, niñas y adolescentes, o difundir información exponiendo su identidad y privacidad. A continuación, vamos a detallar algunas de ellas: a. Ciberacoso Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general, información no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en enviar a niñas, niños y adolescentes fotos, chats, mensajes, o entablar videollamadas o transmisión en vivo para humillar, hostigar, controlar, intimidar y/o amenazar. 1
  • 2. Aprendo en casa b. Grooming El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere una identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención de manipular, seducir y solicitar que los menores compartan fotos o videos íntimos, pedirles transmisiones en vivo o exponiéndolos a contenido inapropiado para su edad. Esta modalidad de violencia puede o no concretizarse en encuentros reales entre el niño, niña o adolescentes y el agresor. ¿Cómo se da? El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc. Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de la misma edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses. También podría hacerse pasar por alguien que tiene contactos con los artistas o personajes favoritos de ellos y ellas. Todo esto se hace con la intención de ganarse su confianza y así, solicitarles fotos o videos para conocerlo(a) mejor o que le permita acceder a otras de sus redes sociales. Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y bienestar del menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados comportamientos íntimos. Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene material para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el niño, niña adolescente, conocida esta situación como sextorsión. c. Sextorsión Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo o chats con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido compartido se puede filtrar a otras personas, quienes chantajean y extorsionar al menor en divulgar este material con sus amigos o familiares, o subirlo a las redes sociales, en caso no acceda a sus peticiones, las cuales pueden llegar hasta encuentros o citas reales. d. Acceso a contenido inapropiado El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente explícito pueden conllevar a determinados riesgos, como: • Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad. • Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación, sumisión y equiparándola como un objeto sexual. • Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas que visualizan este material. • Se continúa reforzando la reproducción de material sexual que vulnera derechos de las personas, como el material generado a partir de la explotación sexual, donde las personas son captadas, sometidas y violentadas. 2
  • 3. Aprendo en casa e. Situaciones de riesgo en entornos virtuales Existen otras situaciones de riesgo, como: • Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger su privacidad e identidad. • Acceso a nuestra información y privacidad, ya que puede ser una ventana para chantajes, extorsión, robos o phishing (estafas virtuales). 3. ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de riesgo? Es importante observar si es que nuestros hijos e hijas presentan las siguientes manifestaciones, ya que podrían estar alertándonos de posibles riesgos: • Siente angustia y nerviosismo cuando les solicitas su celular o computadora. • Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes sociales, aun cuando se dialoga sobre acuerdos en relación a la información y privacidad. • Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa. • Reacciona de manera explosiva y agresiva de forma desmedida. • Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación. • Se desconcentra fácilmente de sus actividades escolares. • Se muestra aislado, inhibido o con llanto repentino. • Pierde la confianza con su familia, docentes y amigos. Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de nuestros hijos e hijas para activar los protocolos de atención de la violencia escolar. 4. Orientaciones para prevenir la violencia digital y situaciones de riesgos virtuales Te presentamos orientaciones generales: • Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso a contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser en un marco de confianza con una orientación formativa y no punitiva. • Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo evolutivo de la persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda el acompañamiento y orientación pertinente para que los menores desarrollen su pensamiento crítico y comportamiento ético en torno a la sexualidad. • Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia de conocer sus contraseñas en un marco de acuerdos. • Acompaña a las y los estudiantes durante las interacciones virtuales que establece en sus redes sociales. En caso de ser posible, emplea aplicativos que permitan el control parental. 3
  • 4. Aprendo en casa • Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes sociales y solo permitir el acceso a sus redes a amigos y familiares. • Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de violencia. • Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e información de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing, ciberacoso, suplantación de identidad, extorsión, etc.). 4