SlideShare una empresa de Scribd logo
1 de 5
ESCUELA PREPARATORIA ESTATAL #8
“CARLOS CASTILLO PERAZA”
INFORMÁTICA II
ADA#3 : PELIGROS EN LA RED
“CEREBRITOS”
1-G
INTEGRANTES:
AKE DOMINGUEZ VANESSA ARELI #1
BECERRA TEC ILSE MARIAN #6
COLLI MEDINA LORENZO EMANUEL #13
NAH DUPERON DANIELA DEL CARMEN #34
SOSA HERRERA LILIA DEL CARMEN # 43
PROFESOR: ISC. MARIA DEL ROSARIO RAYGOZA VELÁZQUEZ
FECHA DE ENTREGA: 5 DE ABRIL
REPORTE 1:
GROOMING
El grooming, es cuando una persona mayor de edad tiene una relación de amistad
por medio de internet con un niño o niña , en la cual obtiene satisfacción sexual, por
medio de imágenes, vídeos eróticos o incluso tener un encuentro sexual con esa
persona.
Los adultos se hacen pasar por personas menores de edad (adolescentes), para
tener una relación de confianza y después pasar al chantaje; es decir, la persona
empieza a chantajear a la víctima con publicar las fotos o videos sino hacen un
encuentro sexual o no le da lo que le pide.
Las características más comunes en las víctima son:
● Retraimiento social: cambia la forma de relacionarse, es decir, presenta una
reacción exagerada ante una broma.
● Cambios de humor: enojo, tristeza, etc.
● Aislamiento social: se empieza a alejar poco a poco de las personas a su
alrededor.
● Presentan miedo a salir de casa
● Pueden caer en alguna adicción
● Presentan traumas psicológicos
La principal causa por la que las víctimas se dejan caer ante los engaños del
acosador, es porque se sienten queridas, amadas, sienten confianza hacia el
acosador, por lo cual decide mandarle fotos, videos o hasta tener encuentros
sexuales.
En conclusión tanto la víctima como el acosador tienen la culpa; ya que la víctima
manda fotos o vídeos eróticos sin conocer al acosador, lo que provoca que esta
foto se difunda por todos los medios posibles haciendo que la reputación de la
víctima quede en el piso y quede muy aja y pueda llegar a hacer actos no
buenos,tales como el suicidio u otro tipo de actos malos.
Reporte 2:
Sexting
Se conoce como sexting al envío de fotografías, mensajes y videos de manera
provocativa, este fenómeno puede llegar a manos de muchos usuarios si no se
respeta esa intimidad, causa daños en los adolescentes que desconocen el destino
de sus fotografías, los jóvenes entre 10 y 16 años de edad son las víctimas de este
fenómeno y otros son los que reciben estas fotografías con erotismo.
Uno de los principales motivos es porque la pareja lo pide, una consecuencia de
este hecho es cuando la pareja tiene una ruptura, este por despecho decide
compartirlas con amigos o subirlas a las redes sociales.
Algunas razones del por qué la víctima realiza el sexting:
● Los jóvenes creen que una imagen en un móvil está seguro, y no son capaces de
imaginar las variadas formas en que esta imagen puede salir del dispositivo. Un
hurto, un error, una broma, perderlo o a la voluntad del propietario.
● Confiar plenamente en la discreción del destinatario. Los jóvenes no tienen
suficiente experiencia vital para imaginar que las cosas cambian.
● Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en el
contexto digital, tan importante para ellos
● Las influencias y modelos sociales que fomentan el exhibicionismo de las relaciones
sociales o desnudos, por personas no profesionales que abundan en las redes.
●
Desconocen las consecuencias que, por su vida futura, puede llegar a tener el hecho
de que esta imagen comprometida sea de dominio público. Ignoran el riesgo de
volver a encontrarla cuando conozcan nueva gente o busquen trabajo.
Reporte 3
Ciberbullying
El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la
Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o
publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se
expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo
que el acosador y la víctima suelen ser menores y compañeros de colegio o
instituto.
Espectadores:
Los espectadores terminan por alentar a los abusadores, quienes sienten que sus
acciones son respaldadas y justificadas cuando no encuentran ningún tipo de
sanción social por sus actos. Son quienes miran a otras personas pelear en la calle.
Ellos son la audiencia que disfruta el espectáculo y mira cómo se desarrolla el
drama.
● Alientan a los acosadores a que continúe con el daño o burla hacia la víctima.
● Suelen sentir diversión ante lo que sucede.
● La mayoría de los espectadores suelen quedarse sin hacer algo, tan solo
miran lo que el agresor hace.
● Algunos espectadores intentan ayudar a la víctima, pero ésto no suele ocurrir
mucho.
Acosadores:
Los acosadores son personas con baja autoestima que solo se sienten bien cuando
hacen daño a los demás. Eso les hace sentirse más fuertes.
● El agresor carece de todo respeto por sus semejantes y no conoce los límites
éticos básicos necesarios para la convivencia en sociedad.
● El acoso escolar a través de las TIC es una agresión repetida en el tiempo,
no un hecho aislado, determinada por la situación de inferioridad de la víctima
frente a uno o varios agresores.
● El acosador cree erróneamente que quedará impune ante la Ley al lanzar sus
amenazas a través de las TIC por una falsa creencia de anonimato.
● Se sienten más que los demás o más importante, populares porque las
personas lo reconocen o se ríen ante la agresión a la víctima.
● Los alientan a seguir con el daño o la burla.
Víctima:
Normalmente son elegidas por los acosadores debido a que las perciben como
débiles emocional y físicamente, que se sienten o son diferentes y quienes no van a
tener el apoyo de sus iguales, pues estos los han hecho a un lado. Es decir, son
fácilmente identificables por aquellos que van a molestarlos.
● Desesperación por no poder hacer nada.
● Frustración, tristeza, presión de cierta forma ante el daño que le hacen.
● Depresión y daños psicológicos, al igual que su círculo cambia ante todo lo
que le sucede.
BIBLIOGRAFÍA
https://www.muyinteresante.es/curiosidades/preguntas-respuestas/ique-es-el-
grooming
https://www.is4k.es/necesitas-saber/grooming
https://www.isep.es/actualidad/caracteristicas-comunes-de-las-victimas-de-
grooming/
https://www.sexting.es/
https://www.elmundo.es/vida-
sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html
https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying
http://ciencia.unam.mx/leer/418/ciberbullying_perfil_de_victimas_y_victimarios

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying
BullyingBullying
Bullying
 
1003 2
1003 21003 2
1003 2
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
sexting
sexting sexting
sexting
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Ciberbullying monse villalba 2
Ciberbullying monse villalba 2Ciberbullying monse villalba 2
Ciberbullying monse villalba 2
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Diapositivas informatika[1]
Diapositivas informatika[1]Diapositivas informatika[1]
Diapositivas informatika[1]
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 

Similar a Ada #3 peligros en la red (20)

Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
 
Ada3 b2 umisumi
Ada3 b2 umisumiAda3 b2 umisumi
Ada3 b2 umisumi
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
REVISTA SEXTING Y CIBERBULLYING :SHERLYN G_ANGEL HDZ.pdf
REVISTA SEXTING Y CIBERBULLYING :SHERLYN G_ANGEL HDZ.pdfREVISTA SEXTING Y CIBERBULLYING :SHERLYN G_ANGEL HDZ.pdf
REVISTA SEXTING Y CIBERBULLYING :SHERLYN G_ANGEL HDZ.pdf
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
ciberacoso.pptx
ciberacoso.pptxciberacoso.pptx
ciberacoso.pptx
 

Más de VanessaAkeDominguez (12)

Integradora bloque 3 (2)
Integradora bloque 3 (2)Integradora bloque 3 (2)
Integradora bloque 3 (2)
 
Proyecto integrador
Proyecto integrador Proyecto integrador
Proyecto integrador
 
Ada #2 _cerebritos
Ada #2  _cerebritos Ada #2  _cerebritos
Ada #2 _cerebritos
 
Ada #1 cerebritos
Ada #1  cerebritosAda #1  cerebritos
Ada #1 cerebritos
 
Ada3 b1 cerebritos
Ada3 b1 cerebritosAda3 b1 cerebritos
Ada3 b1 cerebritos
 
Aprendiendo mecanografia
Aprendiendo mecanografiaAprendiendo mecanografia
Aprendiendo mecanografia
 
Ada2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritosAda2 b1 equipo_cerebritos
Ada2 b1 equipo_cerebritos
 
Actividad integradora
Actividad integradoraActividad integradora
Actividad integradora
 
Integradora
IntegradoraIntegradora
Integradora
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ ADA2 VANESSA AKE DOMINGUEZ
ADA2 VANESSA AKE DOMINGUEZ
 
Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida Ada1 periféricos de entrada y salida
Ada1 periféricos de entrada y salida
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Ada #3 peligros en la red

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” INFORMÁTICA II ADA#3 : PELIGROS EN LA RED “CEREBRITOS” 1-G INTEGRANTES: AKE DOMINGUEZ VANESSA ARELI #1 BECERRA TEC ILSE MARIAN #6 COLLI MEDINA LORENZO EMANUEL #13 NAH DUPERON DANIELA DEL CARMEN #34 SOSA HERRERA LILIA DEL CARMEN # 43 PROFESOR: ISC. MARIA DEL ROSARIO RAYGOZA VELÁZQUEZ FECHA DE ENTREGA: 5 DE ABRIL
  • 2. REPORTE 1: GROOMING El grooming, es cuando una persona mayor de edad tiene una relación de amistad por medio de internet con un niño o niña , en la cual obtiene satisfacción sexual, por medio de imágenes, vídeos eróticos o incluso tener un encuentro sexual con esa persona. Los adultos se hacen pasar por personas menores de edad (adolescentes), para tener una relación de confianza y después pasar al chantaje; es decir, la persona empieza a chantajear a la víctima con publicar las fotos o videos sino hacen un encuentro sexual o no le da lo que le pide. Las características más comunes en las víctima son: ● Retraimiento social: cambia la forma de relacionarse, es decir, presenta una reacción exagerada ante una broma. ● Cambios de humor: enojo, tristeza, etc. ● Aislamiento social: se empieza a alejar poco a poco de las personas a su alrededor. ● Presentan miedo a salir de casa ● Pueden caer en alguna adicción ● Presentan traumas psicológicos La principal causa por la que las víctimas se dejan caer ante los engaños del acosador, es porque se sienten queridas, amadas, sienten confianza hacia el acosador, por lo cual decide mandarle fotos, videos o hasta tener encuentros sexuales. En conclusión tanto la víctima como el acosador tienen la culpa; ya que la víctima manda fotos o vídeos eróticos sin conocer al acosador, lo que provoca que esta foto se difunda por todos los medios posibles haciendo que la reputación de la víctima quede en el piso y quede muy aja y pueda llegar a hacer actos no buenos,tales como el suicidio u otro tipo de actos malos.
  • 3. Reporte 2: Sexting Se conoce como sexting al envío de fotografías, mensajes y videos de manera provocativa, este fenómeno puede llegar a manos de muchos usuarios si no se respeta esa intimidad, causa daños en los adolescentes que desconocen el destino de sus fotografías, los jóvenes entre 10 y 16 años de edad son las víctimas de este fenómeno y otros son los que reciben estas fotografías con erotismo. Uno de los principales motivos es porque la pareja lo pide, una consecuencia de este hecho es cuando la pareja tiene una ruptura, este por despecho decide compartirlas con amigos o subirlas a las redes sociales. Algunas razones del por qué la víctima realiza el sexting: ● Los jóvenes creen que una imagen en un móvil está seguro, y no son capaces de imaginar las variadas formas en que esta imagen puede salir del dispositivo. Un hurto, un error, una broma, perderlo o a la voluntad del propietario. ● Confiar plenamente en la discreción del destinatario. Los jóvenes no tienen suficiente experiencia vital para imaginar que las cosas cambian. ● Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en el contexto digital, tan importante para ellos ● Las influencias y modelos sociales que fomentan el exhibicionismo de las relaciones sociales o desnudos, por personas no profesionales que abundan en las redes. ● Desconocen las consecuencias que, por su vida futura, puede llegar a tener el hecho de que esta imagen comprometida sea de dominio público. Ignoran el riesgo de volver a encontrarla cuando conozcan nueva gente o busquen trabajo. Reporte 3
  • 4. Ciberbullying El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto. Espectadores: Los espectadores terminan por alentar a los abusadores, quienes sienten que sus acciones son respaldadas y justificadas cuando no encuentran ningún tipo de sanción social por sus actos. Son quienes miran a otras personas pelear en la calle. Ellos son la audiencia que disfruta el espectáculo y mira cómo se desarrolla el drama. ● Alientan a los acosadores a que continúe con el daño o burla hacia la víctima. ● Suelen sentir diversión ante lo que sucede. ● La mayoría de los espectadores suelen quedarse sin hacer algo, tan solo miran lo que el agresor hace. ● Algunos espectadores intentan ayudar a la víctima, pero ésto no suele ocurrir mucho. Acosadores: Los acosadores son personas con baja autoestima que solo se sienten bien cuando hacen daño a los demás. Eso les hace sentirse más fuertes. ● El agresor carece de todo respeto por sus semejantes y no conoce los límites éticos básicos necesarios para la convivencia en sociedad. ● El acoso escolar a través de las TIC es una agresión repetida en el tiempo, no un hecho aislado, determinada por la situación de inferioridad de la víctima frente a uno o varios agresores. ● El acosador cree erróneamente que quedará impune ante la Ley al lanzar sus amenazas a través de las TIC por una falsa creencia de anonimato. ● Se sienten más que los demás o más importante, populares porque las personas lo reconocen o se ríen ante la agresión a la víctima. ● Los alientan a seguir con el daño o la burla. Víctima:
  • 5. Normalmente son elegidas por los acosadores debido a que las perciben como débiles emocional y físicamente, que se sienten o son diferentes y quienes no van a tener el apoyo de sus iguales, pues estos los han hecho a un lado. Es decir, son fácilmente identificables por aquellos que van a molestarlos. ● Desesperación por no poder hacer nada. ● Frustración, tristeza, presión de cierta forma ante el daño que le hacen. ● Depresión y daños psicológicos, al igual que su círculo cambia ante todo lo que le sucede. BIBLIOGRAFÍA https://www.muyinteresante.es/curiosidades/preguntas-respuestas/ique-es-el- grooming https://www.is4k.es/necesitas-saber/grooming https://www.isep.es/actualidad/caracteristicas-comunes-de-las-victimas-de- grooming/ https://www.sexting.es/ https://www.elmundo.es/vida- sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html https://www.gob.mx/ciberbullying/articulos/que-es-el-ciberbullying http://ciencia.unam.mx/leer/418/ciberbullying_perfil_de_victimas_y_victimarios