SlideShare una empresa de Scribd logo
¿CUALES SON LOS RIESGOS? 
Los riesgos que se pueden obtener son: 
Acceso a información poco fiable o falsa 
Ciber-acoso o ciber-bullying. 
Grooming; Captación de menores con fines 
sexuales. 
Sexting – Sex Casting; El menor como 
victima. 
Robo de información. 
Extorción. 
Etcétera.
PELIGROS PARA LOS MENORES 
•Contenidos que pueden impactar en el desarrollo evolutivo de los 
menores de edad. Entre ellos: gestos obscenos, sexo explícito, 
erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, 
etc. 
•Contacto con usuarios malintencionados por medio de herramientas de 
mensajería instantánea, chats, foros o correo electrónico. 
•Descarga de archivos (documentos, imágenes, música y videos) que se 
encuentren contaminados por código malicioso y que puedan hacer 
que nuestro ordenador se vea vulnerado permitiendo el acceso a 
personas que quieran obtener datos personales, etc. 
•El uso por parte de los menores de los datos de cuentas bancarias para 
realizar compras online, contratar servicios de cualquier tipo, hacer 
apuestas, etc. 
•De Adicción: Los niños, como los adultos, pueden llegar a generar 
dependencia del uso de Internet, el llamado “desorden de adicción a 
Internet.”
CIBER ACOSO – CIBERBULLYING 
Se refiere a todas las formas de actitudes 
agresivas, INTENCIONADAS Y REPETIDAS, 
hacia una o varias personas, que ocurren sin 
motivación evidente, adoptadas por uno o más 
estudiantes, pudiendo desembocar, incluso 
por su insistencia, en el suicidio 
Se trata de un acoso invisible para los padres y, 
sobre todo, para los profesores. Lo novedoso 
en él es el uso de las nuevas tecnologías y su 
difusión a través de internet, por lo que es 
conveniente prestar especial atención a las 
REDES SOCIALES.
CIBER ACOSO Y REDES SOCIALES 
En las redes sociales el tradicional acoso 
escolar se amplía y se magnifica. La 
víctima es avergonzada y humillada ante 
sus compañeros y entorno social, 
pudiendo llegar a ser acosada incluso 
por un grupo. Los contenidos ilegales 
permanecen, se expanden y es difícil 
eliminarlos, lo que hace que la situación 
de la víctima se alargue y empeore.
TIPOS DE ACOSO 
•Sexual, lo que podría dar paso a otros delitos tipificados en el Código 
Penal. 
•Exclusión Social, por aislamiento o ignorancia. 
•Psicológico, cuando hay persecución, intimidación, chantaje, 
manipulación y amenazas. 
•Físico, se golpea, empuja o se organiza una pelea a l acosado. 
PERFIL DE LOS AUTORES 
•Comportamiento provocador e intimidatorio, agresivo y creador de 
conflictos. 
•Relaciones familiares poco afectivas. 
•Tienen poca aceptación entre los compañeros de su clase. 
PERFIL DE LA VÍCTIMA 
•Escasos recursos o habilidades para reaccionar frente a una agresión. 
•Es poco sociable, tímida y conformista. 
•Suele destacar en el estudio, educación y comportamiento.
¿CÓMO ACTUAR ANTE ESTA SITUACIÓN? 
En primer lugar NO RESPONDER A LAS PROVOCACIONES DEL 
ACOSADOR y poner todo en conocimiento de la familia. El CENTRO 
ESCOLAR debe actuar inmediatamente, facilitando apoyo a la víctima 
y dejando fuera de toda duda que el ACOSO ES ABSOLUTAMENTE 
INADMISIBLE BAJO CUALQUIER CIRCUNSTANCIA. 
La víctima necesita el apoyo de sus padres y educadores, dándole 
explicaciones de los pasos que se van a seguir, para evitar que 
persista la situación y asesorarle para que no entre en la 
provocación del acosador/es. 
¿CÓMO SE DENUNCIA? 
La denuncia se efectúa poniendo en conocimiento de la Policía los hechos 
y aportando todos los documentos (copia de los archivos de logs, 
capturas de pantalla, etc,,) que puedan servir para mostrar los 
hechos denunciados. 
¡MUY IMPORTANTE! 
Ante una situación de acoso DEBES EVITAR RESPONDER CON 
ACTUACIONES SEMEJANTES. 
Debes dejar claro que no estás dispuesto a tolerar este acoso y que vas a 
adoptar las medidas necesarias para que cese y se castigue al 
responsable.
GROOMING; CAPTACIÓN DE MENORES CON 
FINES SEXUALES 
Constituye el repertorio de estrategias que 
una persona adulta desarrolla para 
ganarse la confianza de un menor a 
través de Internet con el fin último de 
obtener concesiones de índole sexual.
FASES DEL GROOMING 
•Establecimiento de lazos de amistad 
•Obtención de información. 
•Envío de imágenes comprometidas 
•Ciber acoso (chantaje). 
•Gran alarma social. 
El acosador sexual establece lazos de 
amistad con la víctima. Suele utilizar 
personalidad falsa, a menudo obtenida 
de otras víctimas. Adula a la víctima y 
es extremadamente amable hasta que 
consigue una imagen o vídeo 
comprometido. A partir de ese 
momento comienza el chantaje.
¿CÓMO ESTABLECEN CONTACTO CON SUS 
VÍCTIMAS LOS ACOSADORES SEXUALES? 
•A través de CHATS. 
•Redes Sociales. 
•Páginas de exhibición física. 
Una vez elegida su víctima, usan 
messenger y otras aplicaciones que 
permiten privados para hablar de una 
manera más íntima y personal.
FORMAS DE OBTENER IMÁGENES 
COMPROMETIDAS 
•Ganando su confianza, simulando ser otra 
persona, chico o chica, amable y educado. 
•Amenazando y chantajeando desde el 
principio. 
El acosador suele tener instalados 
PROGRAMAS QUE SIRVEN PARA GRABAR 
LA EMISIÓN DE LA WEBCAM DE SU 
VÍCTIMA. 
Algunos utilizan PROGRAMAS QUE SIRVEN 
PARA EMITIR VIDEOS PREVIAMENTE 
GRABADOS como si fueran cámara web y 
así hacerse pasar por otra persona. 
La víctima CEDE AL CHANTAJE POR MIEDO, 
entrando en un círculo difícil de romper
GROOMING; CONSECUENCIAS PSICOLÓGICAS 
PARA LAS VÍCTIMAS 
•Miedo (incluso a salir de casa). 
•Inseguridad en sus relaciones con los 
demás. 
•Pánico a los desconocidos. 
•Pérdida de amistades. 
•Humillación pública al ver sus desnudos 
conocidos en su entorno escolar o 
personal. 
•Disminución de rendimiento escolar. 
•Cambios de carácter y comportamiento.
SEXTING – SEX CASTING; EL MENOR COMO 
VÍCTIMA 
El sexting / sex‐casting consiste en la difusión o 
publicación de contenidos (principalmente 
fotografías o vídeos) de tipo sexual, 
producidos por el propio remitente, utilizando 
para ello el teléfono móvil (SEXTING) u otro 
dispositivo tecnológico 
(WEBCAM‐SEX‐CASTING), a través de e‐mail, 
redes sociales o cualquier otro canal que 
permitan las nuevas tecnologías.
RAZONES DEL SEXTING 
•Falta de cultura de privacidad. 
•Menor consciencia de los riesgos y exceso 
de confianza. 
•Adolescencia, despertar sexual y 
sexualización precoz de la infancia. 
•Inmediatez de las comunicaciones. Esta 
inmediatez hace que en ocasiones no 
exista periodo de reflexión.
RIESGOS DEL SEXTING 
El sexting aumenta el riesgo de sufrir grooming por 
parte de pederastas, y de hecho el proceso de 
grooming pasa habitualmente por la obtención 
de fotos eróticas de los menores. 
El sexting aumenta el riesgo de sufrir ciberbullying, 
pues proporciona armas a los acosadores para 
humillar al menor o a la menor que ha posado 
desnuda o en poses eróticas. 
El sexting y la pornografía infantil están muy 
relacionados. Muchas redes y foros de 
pornografía infantil se nutren de imágenes 
inicialmente sacadas por los propios menores, 
que acaban en manos de gente que comercia 
con ellas o las intercambia. 
Además, la posesión o envío de las mismas es 
considerada en algunos lugares como delito 
de pornografía infantil, y el propio menor 
puede sufrir el peso de la Ley.
CONSECUENCIAS DEL SEXTING 
•No colgar fotos atrevidas o videos 
comprometidos. 
•Una vez que los has pasado a 
alguien, pierdes el control sobre el 
uso que puedan hacer de ellos y 
nunca se sabe dónde pueden ir a 
parar. 
•Una vez estén en la Red es casi 
imposible eliminarlos de allí.

Más contenido relacionado

La actualidad más candente

Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y Adolescencia
Sil Sill
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
anabella pautasso
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
Diego Garcia
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
Juan Fontanillas
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
Carlos Perez
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
JackiBachi
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
Asociación Educativa Intellectun
 
Sexting
SextingSexting
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES
karolinaCA_fcb
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
Corporacion Colombia Digital
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Sonia Santillana Gutierrez
 
Sexting y grooming
Sexting y grooming Sexting y grooming
Sexting y grooming
Martitawar04
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
batero95
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
Maria Laura Andereggen
 

La actualidad más candente (20)

Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y Adolescencia
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Sexting
SextingSexting
Sexting
 
BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES BUEN USO DE LAS REDES SOCIALES
BUEN USO DE LAS REDES SOCIALES
 
10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet10 pasos para la seguridad de los niños en Internet
10 pasos para la seguridad de los niños en Internet
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Sexting y grooming
Sexting y grooming Sexting y grooming
Sexting y grooming
 
presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 

Destacado

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
onluytrhss
 
El sexting
El sextingEl sexting
El sexting
diego toquero
 
Sexting (sexteo)
Sexting (sexteo) Sexting (sexteo)
Sexting (sexteo)
prilechuza
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
laurablanco123
 
Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)
Ayuntamiento de San Sebastián de los Reyes
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
Ana Castro
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
Alejandro Gonzales Murillo
 
Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
jhrey1
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
jhrey1
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETJhon Chaparro
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESLux5
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
Joel A. Gómez Treviño
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
Diana Laura Garcia
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
beatojuanxxiii
 
Proyecto De Vida
Proyecto De VidaProyecto De Vida
Proyecto De Vida
Juan Carlos Fernandez
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
Adri A
 
Ejercicios de leyes de newton
Ejercicios de leyes de newtonEjercicios de leyes de newton
Ejercicios de leyes de newton
César Andrés Mora Suárez
 
Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint
Lissette Chacón
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
María del Camino Pérez R.
 
Uso inadecuado del internet
Uso inadecuado del internetUso inadecuado del internet
Uso inadecuado del internet
LucaSueldo
 

Destacado (20)

Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
El sexting
El sextingEl sexting
El sexting
 
Sexting (sexteo)
Sexting (sexteo) Sexting (sexteo)
Sexting (sexteo)
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)Las reglas del juego (Redes sociales)
Las reglas del juego (Redes sociales)
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Uso adecuado del internet 16
Uso adecuado del internet 16Uso adecuado del internet 16
Uso adecuado del internet 16
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
NORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNETNORMAS PARA EL BUEN USO DEL INTERNET
NORMAS PARA EL BUEN USO DEL INTERNET
 
FOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALESFOLLETO RIESGOS EN LAS REDES SOCIALES
FOLLETO RIESGOS EN LAS REDES SOCIALES
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
 
Consecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internetConsecuencias que provoca el uso excesivo del internet
Consecuencias que provoca el uso excesivo del internet
 
Triptico el mal uso de las redes sociales 20 abril
Triptico el mal uso de las redes sociales   20 abrilTriptico el mal uso de las redes sociales   20 abril
Triptico el mal uso de las redes sociales 20 abril
 
Proyecto De Vida
Proyecto De VidaProyecto De Vida
Proyecto De Vida
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Ejercicios de leyes de newton
Ejercicios de leyes de newtonEjercicios de leyes de newton
Ejercicios de leyes de newton
 
Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint Mi Proyecto de vida PowerPoint
Mi Proyecto de vida PowerPoint
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Uso inadecuado del internet
Uso inadecuado del internetUso inadecuado del internet
Uso inadecuado del internet
 

Similar a Internet;los riesgos y consecuencias de un uso inadecuado

Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
crisbpb
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
María Verónica Díaz
 
Grooming2
Grooming2Grooming2
Grooming2
Grooming2Grooming2
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
profesoraudp
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
Adriana Apellidos
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
Randi Lazar
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
YAJAIRA CERNA
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
YAJAIRA CERNA
 
Dhtics new
Dhtics newDhtics new
Dhtics new
Fabiana Morales
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
sanAgustin4
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
YosseRubio
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
jtrigos
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
luciafer1981
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
elchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
loslunies
 

Similar a Internet;los riesgos y consecuencias de un uso inadecuado (20)

Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Último

USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
J Martin Luzon
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
juliozarza1
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Demetrio Ccesa Rayme
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
FRANCISCO PAVON RABASCO
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
sebastianjacome1808
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer Crizologo Rojas
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
JonathanCovena1
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
DianaLopez859290
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
JonathanCovena1
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
Aracely Natalia Lopez Talavera
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
Docente Informático
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
iamgaby0724
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
https://gramadal.wordpress.com/
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
moranquirozangelina
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
AnaisMundaray
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
vilmachavez2024
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
YovanaSaavedra1
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
LuanaJaime1
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 

Último (20)

USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSIUSO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
USO DEL MODELO DE CAPAS TCP/IP Y MODELO OSI
 
CENTRO DE INTERES CIENCIAS NATURALES .pdf
CENTRO DE INTERES  CIENCIAS NATURALES .pdfCENTRO DE INTERES  CIENCIAS NATURALES .pdf
CENTRO DE INTERES CIENCIAS NATURALES .pdf
 
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdfInstructivo de Habilidades Socioemocionales y Factores de Riesgo  Ccesa007.pdf
Instructivo de Habilidades Socioemocionales y Factores de Riesgo Ccesa007.pdf
 
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdfGui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
Gui_a para el uso de IA generativa en educacio_n e investigacio_n - UNESCO.pdf
 
Ejercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docxEjercicios propuestos (if , switch).docx
Ejercicios propuestos (if , switch).docx
 
Elmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internetElmer crizologo rojas.pdf aplicaciones en internet
Elmer crizologo rojas.pdf aplicaciones en internet
 
Marketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social EmpresarialMarketing responsable - Ética y Responsabilidad Social Empresarial
Marketing responsable - Ética y Responsabilidad Social Empresarial
 
Clasificación de los animales vertebrados
Clasificación de los animales vertebradosClasificación de los animales vertebrados
Clasificación de los animales vertebrados
 
Los Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la EconomíaLos Recursos Naturales como Base de la Economía
Los Recursos Naturales como Base de la Economía
 
Presentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptxPresentación sector la arenita_paijan pptx
Presentación sector la arenita_paijan pptx
 
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otroUESJLS Robótica Clase 19 - Dibujo de un  polígono sobre otro
UESJLS Robótica Clase 19 - Dibujo de un polígono sobre otro
 
Fundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanzaFundamentos filosóficos de la metodología de la enseñanza
Fundamentos filosóficos de la metodología de la enseñanza
 
PPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierraPPT: Los acontecimientos finales de la tierra
PPT: Los acontecimientos finales de la tierra
 
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdfLinea De Tiempo EL BULLYING EN LA HISTORIA.pdf
Linea De Tiempo EL BULLYING EN LA HISTORIA.pdf
 
Fundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdfFundamentos filosóficos de la metodología de la enseñanza .pdf
Fundamentos filosóficos de la metodología de la enseñanza .pdf
 
contrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisiscontrato de trabajo en Honduras análisis
contrato de trabajo en Honduras análisis
 
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
ALCANOS I Características de los alcanos · Son hidrocarburos saturados porque...
 
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdfPresentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
Presentación Mi proyecto Final Femenino Delicado Rosa y Nude.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 

Internet;los riesgos y consecuencias de un uso inadecuado

  • 1.
  • 2. ¿CUALES SON LOS RIESGOS? Los riesgos que se pueden obtener son: Acceso a información poco fiable o falsa Ciber-acoso o ciber-bullying. Grooming; Captación de menores con fines sexuales. Sexting – Sex Casting; El menor como victima. Robo de información. Extorción. Etcétera.
  • 3. PELIGROS PARA LOS MENORES •Contenidos que pueden impactar en el desarrollo evolutivo de los menores de edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, etc. •Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico. •Descarga de archivos (documentos, imágenes, música y videos) que se encuentren contaminados por código malicioso y que puedan hacer que nuestro ordenador se vea vulnerado permitiendo el acceso a personas que quieran obtener datos personales, etc. •El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc. •De Adicción: Los niños, como los adultos, pueden llegar a generar dependencia del uso de Internet, el llamado “desorden de adicción a Internet.”
  • 4. CIBER ACOSO – CIBERBULLYING Se refiere a todas las formas de actitudes agresivas, INTENCIONADAS Y REPETIDAS, hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar, incluso por su insistencia, en el suicidio Se trata de un acoso invisible para los padres y, sobre todo, para los profesores. Lo novedoso en él es el uso de las nuevas tecnologías y su difusión a través de internet, por lo que es conveniente prestar especial atención a las REDES SOCIALES.
  • 5. CIBER ACOSO Y REDES SOCIALES En las redes sociales el tradicional acoso escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante sus compañeros y entorno social, pudiendo llegar a ser acosada incluso por un grupo. Los contenidos ilegales permanecen, se expanden y es difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.
  • 6. TIPOS DE ACOSO •Sexual, lo que podría dar paso a otros delitos tipificados en el Código Penal. •Exclusión Social, por aislamiento o ignorancia. •Psicológico, cuando hay persecución, intimidación, chantaje, manipulación y amenazas. •Físico, se golpea, empuja o se organiza una pelea a l acosado. PERFIL DE LOS AUTORES •Comportamiento provocador e intimidatorio, agresivo y creador de conflictos. •Relaciones familiares poco afectivas. •Tienen poca aceptación entre los compañeros de su clase. PERFIL DE LA VÍCTIMA •Escasos recursos o habilidades para reaccionar frente a una agresión. •Es poco sociable, tímida y conformista. •Suele destacar en el estudio, educación y comportamiento.
  • 7. ¿CÓMO ACTUAR ANTE ESTA SITUACIÓN? En primer lugar NO RESPONDER A LAS PROVOCACIONES DEL ACOSADOR y poner todo en conocimiento de la familia. El CENTRO ESCOLAR debe actuar inmediatamente, facilitando apoyo a la víctima y dejando fuera de toda duda que el ACOSO ES ABSOLUTAMENTE INADMISIBLE BAJO CUALQUIER CIRCUNSTANCIA. La víctima necesita el apoyo de sus padres y educadores, dándole explicaciones de los pasos que se van a seguir, para evitar que persista la situación y asesorarle para que no entre en la provocación del acosador/es. ¿CÓMO SE DENUNCIA? La denuncia se efectúa poniendo en conocimiento de la Policía los hechos y aportando todos los documentos (copia de los archivos de logs, capturas de pantalla, etc,,) que puedan servir para mostrar los hechos denunciados. ¡MUY IMPORTANTE! Ante una situación de acoso DEBES EVITAR RESPONDER CON ACTUACIONES SEMEJANTES. Debes dejar claro que no estás dispuesto a tolerar este acoso y que vas a adoptar las medidas necesarias para que cese y se castigue al responsable.
  • 8. GROOMING; CAPTACIÓN DE MENORES CON FINES SEXUALES Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
  • 9. FASES DEL GROOMING •Establecimiento de lazos de amistad •Obtención de información. •Envío de imágenes comprometidas •Ciber acoso (chantaje). •Gran alarma social. El acosador sexual establece lazos de amistad con la víctima. Suele utilizar personalidad falsa, a menudo obtenida de otras víctimas. Adula a la víctima y es extremadamente amable hasta que consigue una imagen o vídeo comprometido. A partir de ese momento comienza el chantaje.
  • 10. ¿CÓMO ESTABLECEN CONTACTO CON SUS VÍCTIMAS LOS ACOSADORES SEXUALES? •A través de CHATS. •Redes Sociales. •Páginas de exhibición física. Una vez elegida su víctima, usan messenger y otras aplicaciones que permiten privados para hablar de una manera más íntima y personal.
  • 11. FORMAS DE OBTENER IMÁGENES COMPROMETIDAS •Ganando su confianza, simulando ser otra persona, chico o chica, amable y educado. •Amenazando y chantajeando desde el principio. El acosador suele tener instalados PROGRAMAS QUE SIRVEN PARA GRABAR LA EMISIÓN DE LA WEBCAM DE SU VÍCTIMA. Algunos utilizan PROGRAMAS QUE SIRVEN PARA EMITIR VIDEOS PREVIAMENTE GRABADOS como si fueran cámara web y así hacerse pasar por otra persona. La víctima CEDE AL CHANTAJE POR MIEDO, entrando en un círculo difícil de romper
  • 12. GROOMING; CONSECUENCIAS PSICOLÓGICAS PARA LAS VÍCTIMAS •Miedo (incluso a salir de casa). •Inseguridad en sus relaciones con los demás. •Pánico a los desconocidos. •Pérdida de amistades. •Humillación pública al ver sus desnudos conocidos en su entorno escolar o personal. •Disminución de rendimiento escolar. •Cambios de carácter y comportamiento.
  • 13. SEXTING – SEX CASTING; EL MENOR COMO VÍCTIMA El sexting / sex‐casting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (SEXTING) u otro dispositivo tecnológico (WEBCAM‐SEX‐CASTING), a través de e‐mail, redes sociales o cualquier otro canal que permitan las nuevas tecnologías.
  • 14. RAZONES DEL SEXTING •Falta de cultura de privacidad. •Menor consciencia de los riesgos y exceso de confianza. •Adolescencia, despertar sexual y sexualización precoz de la infancia. •Inmediatez de las comunicaciones. Esta inmediatez hace que en ocasiones no exista periodo de reflexión.
  • 15. RIESGOS DEL SEXTING El sexting aumenta el riesgo de sufrir grooming por parte de pederastas, y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores. El sexting aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a los acosadores para humillar al menor o a la menor que ha posado desnuda o en poses eróticas. El sexting y la pornografía infantil están muy relacionados. Muchas redes y foros de pornografía infantil se nutren de imágenes inicialmente sacadas por los propios menores, que acaban en manos de gente que comercia con ellas o las intercambia. Además, la posesión o envío de las mismas es considerada en algunos lugares como delito de pornografía infantil, y el propio menor puede sufrir el peso de la Ley.
  • 16. CONSECUENCIAS DEL SEXTING •No colgar fotos atrevidas o videos comprometidos. •Una vez que los has pasado a alguien, pierdes el control sobre el uso que puedan hacer de ellos y nunca se sabe dónde pueden ir a parar. •Una vez estén en la Red es casi imposible eliminarlos de allí.