SlideShare una empresa de Scribd logo
1 de 7
Autores:
Jamileth Vargas
 María Sol Tumbaco
grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente
mprendidas por un adulto con el objetivo de ganarse la amistad de un señor de edad,
eando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño
poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del
enor al mundo de la prostitución infantil o la producción de material pornográfico.
n inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen
tilizar los términoschild grooming o internet grooming.
El Grooming
•El mal uso de internet
Causas
Las causas del grooming suelen ser:
•El poco control que se tiene
sobre los niños
Consecuencias
Las consecuencias, además de serias, son graves para el menor y su familia:
– Daños psicológicos en la víctima: depresión infantil, descenso de la
autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento
académico, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos
de suicidio…
– Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los
actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima
violaciones, vejaciones, etc.
– Daños a nivel familiar: falta o empeoramiento de las relaciones y de la
comunicación a nivel familiar, chantajes a la propia familia por parte del acosador,
etc.
Consejos para evitar el grooming
Ubicación del ordenador
Colocad el ordenador en un lugar de
paso de la casa o en un espacio
común y de uso frecuente (el salón,
p.ej.), desde donde poder echar un
vistazo al uso que hacen los niños y
niñas de él. Evitad ponerlo en el
cuarto del/a niño/a.
Hay que tener en cuenta que, hoy en
día, los dispositivos más utilizados
para conectarse a Internet son
móviles, lo que dificulta este tipo de
protección. Por tanto, conviene que
cuando se conecten a Internet, lo
hagan en un espacio común.
Cuidado con el malware
Seguid los consejos de seguridad
generales para mantener los
dispositivos libres de virus y otro
malware que podría revelar
vuestras claves a los autores de
grooming. Instalad un buen
antivirus y un buen cortafuegos y
mantenedlos actualizados con la
mayor frecuencia posible. Advertid
a los niños de que no deben nunca
descargar archivos procedentes de
personas que no conozcan bien.
Webcam
Evitad la instalación de cámaras web
(webcams) o si las ponéis restringid su
uso mediante algún programa o
mediante claves o controles parentales
que algunos modelos ya incorporan. Si
además el ordenador está en un lugar no
privado, aumentaremos la seguridad en
los casos en que les permitamos usar la
cámara.
Educación y más educación
La base de toda medida de protección de
los menores en la Red es la educación,
no el disponer de unas u otras
tecnologías, que siempre pueden fallar.
Por tanto, debemos explicarles a
nuestros hijos e hijas cuáles son los
peligros de la Red y las medidas de
protección básicas para evitar cada uno
de ellos: en este caso, por ejemplo, no
revelar nunca sus datos personales ni sus
claves a conocidos de Internet.
La importancia del nombre
Es más seguro, en general, y muy
usual desde los inicios de Internet,
utilizar un sobrenombre
(nickname) en vez de los nombres
y apellidos propios. Explique a sus
hijos que deben evitar usar en
Internet sobrenombres (nicks) que
revelen su sexo o su edad. Deles
ejemplos de nombres neutros que
les puedan gustar.
Conocer a sus amigos
Es importante que conozcamos
quiénes son sus contactos. Revisad
con ellos su agenda de contactos en
el chat, en la mensajería
instantánea, en las redes sociales…
Proteger los datos
Explicad a los niños que no deben rellenar formularios en los que den datos
personales suyos, de amigos o conocidos o de su familia. Siempre deberían
contar con vuestra presencia para completar este tipo de cosas y pediros
aprobación antes de pulsar Enviar.

Más contenido relacionado

La actualidad más candente

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internetkarygomz
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelasbatllec
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internetadamuz00
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para protegerjuanruizmolina
 

La actualidad más candente (18)

Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Escuela normal superior
Escuela normal superiorEscuela normal superior
Escuela normal superior
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Presentacionblogtico
PresentacionblogticoPresentacionblogtico
Presentacionblogtico
 
Grooming
GroomingGrooming
Grooming
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelas
 
Uso seguro de internet iván
Uso seguro de internet ivánUso seguro de internet iván
Uso seguro de internet iván
 
Uso Seguro Internet
Uso Seguro InternetUso Seguro Internet
Uso Seguro Internet
 
El Grooming - Gutiérrez - Rodríguez
El Grooming -  Gutiérrez - RodríguezEl Grooming -  Gutiérrez - Rodríguez
El Grooming - Gutiérrez - Rodríguez
 
Ponencia educar para proteger
Ponencia educar para protegerPonencia educar para proteger
Ponencia educar para proteger
 

Destacado (20)

Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Ciencia y método de investigación
Ciencia y método de investigaciónCiencia y método de investigación
Ciencia y método de investigación
 
La ciencia y el metodo científico.
La ciencia y el metodo científico.La ciencia y el metodo científico.
La ciencia y el metodo científico.
 
Grooming
GroomingGrooming
Grooming
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Informativo
InformativoInformativo
Informativo
 
Mapa conceptual riesgos de internet
Mapa conceptual riesgos de internetMapa conceptual riesgos de internet
Mapa conceptual riesgos de internet
 
Grooming jose duarte caroca
Grooming  jose duarte carocaGrooming  jose duarte caroca
Grooming jose duarte caroca
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
El metodo científico
El metodo científicoEl metodo científico
El metodo científico
 
Aplicacion al método cientifico
Aplicacion al  método cientificoAplicacion al  método cientifico
Aplicacion al método cientifico
 
Metodo cientifico
Metodo cientificoMetodo cientifico
Metodo cientifico
 
Grooming
GroomingGrooming
Grooming
 
Metododologia de la investigacion ppt
Metododologia de la investigacion pptMetododologia de la investigacion ppt
Metododologia de la investigacion ppt
 
El método científico diapositivas
El método científico diapositivasEl método científico diapositivas
El método científico diapositivas
 
Diapositivas la investigacion
Diapositivas la investigacionDiapositivas la investigacion
Diapositivas la investigacion
 

Similar a El Grooming

Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullyingsms2002ar
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosEli Tg
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaDIANA RAMIREZ TELLEZ
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para protegerdinamoraleda
 

Similar a El Grooming (20)

Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Grooming
GroomingGrooming
Grooming
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 
El grooming
El groomingEl grooming
El grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying10 consejos sobre_cyberbullying
10 consejos sobre_cyberbullying
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Sabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijosSabes realmente a los peligros a los que están expuestos tus hijos
Sabes realmente a los peligros a los que están expuestos tus hijos
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Educar para proteger
Educar para protegerEducar para proteger
Educar para proteger
 
Guia uso seguro tic secundaria
Guia uso seguro tic secundariaGuia uso seguro tic secundaria
Guia uso seguro tic secundaria
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

El Grooming

  • 2. grooming (en español «acicalar») es una serie de conductas y acciones deliberadamente mprendidas por un adulto con el objetivo de ganarse la amistad de un señor de edad, eando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del enor al mundo de la prostitución infantil o la producción de material pornográfico. n inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen tilizar los términoschild grooming o internet grooming. El Grooming
  • 3. •El mal uso de internet Causas Las causas del grooming suelen ser: •El poco control que se tiene sobre los niños
  • 4. Consecuencias Las consecuencias, además de serias, son graves para el menor y su familia: – Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento, alteraciones del sueño y de la alimentación, ideas e intentos de suicidio… – Daños físicos en la víctima: heridas, traumatismos o lesiones derivadas de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima violaciones, vejaciones, etc. – Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantajes a la propia familia por parte del acosador, etc.
  • 5. Consejos para evitar el grooming Ubicación del ordenador Colocad el ordenador en un lugar de paso de la casa o en un espacio común y de uso frecuente (el salón, p.ej.), desde donde poder echar un vistazo al uso que hacen los niños y niñas de él. Evitad ponerlo en el cuarto del/a niño/a. Hay que tener en cuenta que, hoy en día, los dispositivos más utilizados para conectarse a Internet son móviles, lo que dificulta este tipo de protección. Por tanto, conviene que cuando se conecten a Internet, lo hagan en un espacio común. Cuidado con el malware Seguid los consejos de seguridad generales para mantener los dispositivos libres de virus y otro malware que podría revelar vuestras claves a los autores de grooming. Instalad un buen antivirus y un buen cortafuegos y mantenedlos actualizados con la mayor frecuencia posible. Advertid a los niños de que no deben nunca descargar archivos procedentes de personas que no conozcan bien.
  • 6. Webcam Evitad la instalación de cámaras web (webcams) o si las ponéis restringid su uso mediante algún programa o mediante claves o controles parentales que algunos modelos ya incorporan. Si además el ordenador está en un lugar no privado, aumentaremos la seguridad en los casos en que les permitamos usar la cámara. Educación y más educación La base de toda medida de protección de los menores en la Red es la educación, no el disponer de unas u otras tecnologías, que siempre pueden fallar. Por tanto, debemos explicarles a nuestros hijos e hijas cuáles son los peligros de la Red y las medidas de protección básicas para evitar cada uno de ellos: en este caso, por ejemplo, no revelar nunca sus datos personales ni sus claves a conocidos de Internet.
  • 7. La importancia del nombre Es más seguro, en general, y muy usual desde los inicios de Internet, utilizar un sobrenombre (nickname) en vez de los nombres y apellidos propios. Explique a sus hijos que deben evitar usar en Internet sobrenombres (nicks) que revelen su sexo o su edad. Deles ejemplos de nombres neutros que les puedan gustar. Conocer a sus amigos Es importante que conozcamos quiénes son sus contactos. Revisad con ellos su agenda de contactos en el chat, en la mensajería instantánea, en las redes sociales… Proteger los datos Explicad a los niños que no deben rellenar formularios en los que den datos personales suyos, de amigos o conocidos o de su familia. Siempre deberían contar con vuestra presencia para completar este tipo de cosas y pediros aprobación antes de pulsar Enviar.