SlideShare una empresa de Scribd logo
Presentation Title
Subtitle or company info

AULA 04- Prof.: Ma. Verónica Díaz

DOCUMENTO COLABORATIVO – GRUPO 1
Noticia
http://elpais.com/diario/2007/1
1/25/eps/1195975611_850215
.html
ALARMA POR CASOS DE ACOSO SEXUAL A MENORES
JUNINENSES VÍA INTERNET

Afirman que afecta a niñas que no llegan a los 13 años de edad.
Se trata del “grooming”, denominación otorgada al acoso que tiene como
víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya
sea a través de las redes sociales más usadas del momento (Facebook, Twitter
o Linkedin), de correos electrónicos o de otras plataformas cibernéticas.
El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que
padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas
familias tras radicar la denuncia y tras exponer sus vivencias al funcionario
judicial.
. Son personas mayores de edad que entran a Facebook, roban la clave de la
cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los
contactos del usuario real.
“Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo
Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra
ciudad.

http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
GROOMING-CIBERACOSO:

PELIGRO EN LA RED
¿QUÉ ES?
“Grooming“: es un
vocablo de habla
inglesa y se vincula al
verbo "groom", que
alude a conductas de
"acercamiento o
preparación para un
fin determinado".

Son conductas ejecutadas
"on line" por pedófilos (los
groomers) para ganar la confianza
de menores o adolescentes
mediante la utilización de una
identidad usurpada, fingiendo
"buena onda", empatía, identidad
de intereses o contención
emocional con la finalidad de
concretar un abuso sexual.
Etapas del Grooming
❏ Primera etapa: se generan lazos de amistad utilizando una identidad
falsa.
❏ Segunda etapa: el adulto genera un vínculo para obtener
información relevante del menor víctima de grooming.
❏ Tercera etapa: Utilizando tácticas como la seducción, la
provocación, el envío de imágenes de contenido
pornográfico consigue finalmente que ella menor se
desnude o realice actos de naturaleza sexual frente a la
webcam o envíe fotografías de igual tipo.
❏ Cuarta etapa: el menor ya está en una etapa de
vulnerabilidad y se da inicio al ciberacoso. La utilización
de la extorsión y la amenaza hacia la víctima es la base
para poder obtener material pornográfico, o bien el
encuentro personal con el menor para concretar un
abuso sexual.
Muchas veces las imágenes sexuales de los menores que
se obtienen a través del ciberacoso se intercambian en
redes de pedófilos.
Causas que facilitan el Grooming

❏
❏

❏

❏

baja autoestima de los jóvenes

para no sentirse menos que los demás

por falta de comunicación con los padres
❏

por desconocimiento del tema
Recomendaciones para la prevención
*PARA NIÑOS, NIÑAS Y ADOLESCENTES:
* No

des tus datos personales o los de tu
familia (nombres, dirección, teléfonos)
por Internet ni entregues tus claves a
cualquier persona.

No te juntes con personas que
conociste por intermedio del chat sin el
conocimiento o autorización de tus
papás.
*
* No contestes mensajes que te hagan sentir incómodo o
avergonzado, ni envíes fotos tuyas o de tu familia a
contactos que no conoces y cuéntales a tus papás si esto

ocurre.

* En redes sociales como Facebook no aceptes como
amigos a personas que no conoces y establece privacidad
de tu perfil sólo a tus amigos.
Utilizar herramientas de control parental.
Estas herramientas permiten bloquear
sitios que contengan material
potencialmente ofensivo.
CONSEJOS
CLAVES PARA
QUE UN MENOR
NO SEA
EXPUESTO AL
CIBERACOSO
Consecuencias del Grooming
● Daños psicológicos en la víctima: depresión
infantil, descenso de la
autoestima, desconfianza, cambios de humor
repentinos y bruscos, bajo rendimiento
académico, aislamiento alteraciones del sueño y de la
alimentación, ideas e intentos de suicidio.
● Daños físicos en la víctima: heridas, traumatismos o
lesiones derivados de los actos sexuales
denigratorios que el ciberacosador lleva a cabo
sobre la víctima.
● Daños a nivel familiar: falta o empeoramiento de las
relaciones y de la comunicación a nivel
familiar, chantaje a la propia familia por parte del
acosador.
RECOMENDACIONES
PARA MADRES Y PADRES
* Explicar a los niños y niñas los riesgos que supone
Internet.
* Aprender a manejar y usar las nuevas tecnologías para
saber en qué actividades se encuentran los niños y niñas
y a qué peligros se enfrentan.
* Colocar el PC en lugares de tránsito o visible y evitar
que chateen a puerta cerrada.
* Limitar el horario de conexión de los chicos, que sean
momentos en donde haya adultos presentes.
* Preguntar permanentemente sobre las páginas que
visitan, con quién hablan y sobre qué temas.
* Si cree que un niño o niña está siendo víctima de acoso
a través de Internet hablar con él o ella, sin
retarlo, dándole confianza para contarle lo que está
pasando.
RECUERDA…

Proyecto para penalizar el
acercamiento a menores a
través de Internet con fines
de abuso sexual
PresentaciónPyS_grupo1
http://www.youtube.com/watch?v=Pa2ttVRA-xU
INTEGRANTES

ALACIA, MIRIAM
BRAVO VALLA, PAOLA
BUSTOS, IVANA
CABALLERO, ABEL
DÍAZ, ANDREA
FERREYRA, DAIANA
GREEN, PATRICIA
LEGUIZAMÓN, MARTHA
RE, MARÍA LUJÁN
RODRIGUEZ, PETRONA
SAVAL, MARÍA ESTER

Más contenido relacionado

La actualidad más candente

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
ximeli15
 
El sexting
El sextingEl sexting
El sexting
diego toquero
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
Gustavo Damián Cucuzza
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
Angela Lopez Gracia
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
nicolasduran1
 
Sexting
SextingSexting
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
Susana Vega
 
Sexting
SextingSexting
Sexting
valemz0798
 
El sexting
El sextingEl sexting
El sexting
acuesta0914
 
Sexting
SextingSexting
Grooming
Grooming Grooming
Grooming
MarcelaEstacio
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
diegortegon14
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
3122771765
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
marioinbra
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Afaro
 
Sexting
Sexting Sexting
Sexting
SelyRomanov
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
robertocamachoguerrero
 
Sexting
SextingSexting
El grooming
El groomingEl grooming
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
edgarleonardouitzilceh
 

La actualidad más candente (20)

Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El sexting
El sextingEl sexting
El sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sexting
SextingSexting
Sexting
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Sexting
SextingSexting
Sexting
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Grooming
Grooming Grooming
Grooming
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting y Cyberbullying
Sexting y CyberbullyingSexting y Cyberbullying
Sexting y Cyberbullying
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Sexting
Sexting Sexting
Sexting
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Sexting
SextingSexting
Sexting
 
El grooming
El groomingEl grooming
El grooming
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 

Destacado

PERFILES CRIMINALES
PERFILES CRIMINALESPERFILES CRIMINALES
PERFILES CRIMINALES
Junior Lino Mera Carrasco
 
Organización del computador
Organización del computadorOrganización del computador
Organización del computador
GERARDO ALFONSO
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft Windows
Lalo7Lalo
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blog
esmoes17
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizaje
jeissondiana
 
Galileo
GalileoGalileo
Galileo
Tania
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
rascael10
 
Preciso
PrecisoPreciso
Preciso
JNR
 
Ferrari
FerrariFerrari
Ferrari
JNR
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia Familiar
Paola
 
Laboratorio de informatica i
Laboratorio de informatica iLaboratorio de informatica i
Laboratorio de informatica i
ANDRES FELIPE CRUZ ERAZO
 
Diário do Bobi
Diário do BobiDiário do Bobi
Diário do Bobi
Denise Faria
 
Dons
DonsDons
Dons
JNR
 
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Fundação de Economia e Estatística
 
Programa de Gobierno
Programa de GobiernoPrograma de Gobierno
Programa de Gobierno
Federico Gutiérrez Zuluaga
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amor
JNR
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidad
natalia vildoso
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela Internet
JNR
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)
cpionline
 
La cabaña del indio bravo chico
La cabaña del indio bravo chicoLa cabaña del indio bravo chico
La cabaña del indio bravo chico
Distrito 17D12 - Educacion
 

Destacado (20)

PERFILES CRIMINALES
PERFILES CRIMINALESPERFILES CRIMINALES
PERFILES CRIMINALES
 
Organización del computador
Organización del computadorOrganización del computador
Organización del computador
 
Microsoft Windows
Microsoft WindowsMicrosoft Windows
Microsoft Windows
 
Diapositivas gh blog
Diapositivas gh blogDiapositivas gh blog
Diapositivas gh blog
 
Estilo de parendizaje
Estilo de parendizajeEstilo de parendizaje
Estilo de parendizaje
 
Galileo
GalileoGalileo
Galileo
 
Las grandes aportaciones de las tic
Las grandes aportaciones de las ticLas grandes aportaciones de las tic
Las grandes aportaciones de las tic
 
Preciso
PrecisoPreciso
Preciso
 
Ferrari
FerrariFerrari
Ferrari
 
Violencia Familiar
Violencia FamiliarViolencia Familiar
Violencia Familiar
 
Laboratorio de informatica i
Laboratorio de informatica iLaboratorio de informatica i
Laboratorio de informatica i
 
Diário do Bobi
Diário do BobiDiário do Bobi
Diário do Bobi
 
Dons
DonsDons
Dons
 
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)Os desafios do RS na era dos emergentes (Luciano D'Andrea)
Os desafios do RS na era dos emergentes (Luciano D'Andrea)
 
Programa de Gobierno
Programa de GobiernoPrograma de Gobierno
Programa de Gobierno
 
A pedagogia do amor
A pedagogia do amorA pedagogia do amor
A pedagogia do amor
 
Plantilla de plan de unidad
Plantilla de plan de unidadPlantilla de plan de unidad
Plantilla de plan de unidad
 
Melhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela InternetMelhores Imagens que circulam Pela Internet
Melhores Imagens que circulam Pela Internet
 
AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)AYE 20123 - Agenda (Arabic)
AYE 20123 - Agenda (Arabic)
 
La cabaña del indio bravo chico
La cabaña del indio bravo chicoLa cabaña del indio bravo chico
La cabaña del indio bravo chico
 

Similar a PresentaciónPyS_grupo1

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
Solana Blanco
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
Solana Blanco
 
Grooming2
Grooming2Grooming2
Grooming2
Grooming2Grooming2
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
ortegapalazon
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
Randi Lazar
 
Grooming
GroomingGrooming
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
walterDorado
 
1 1218 3
1 1218 31 1218 3
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
Katherine Stella Benítez Díaz
 
El grooming
El groomingEl grooming
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
Lidia Jovita Cisterna
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
Dailer Angulo
 
Orie
OrieOrie

Similar a PresentaciónPyS_grupo1 (20)

Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Los menores y las tic’s
Los menores y las tic’sLos menores y las tic’s
Los menores y las tic’s
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Grooming
GroomingGrooming
Grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
El grooming
El groomingEl grooming
El grooming
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Orie
OrieOrie
Orie
 

Más de María Verónica Díaz

Test orientaciones
Test orientacionesTest orientaciones
Test orientaciones
María Verónica Díaz
 
Orientaciones
OrientacionesOrientaciones
Orientaciones
María Verónica Díaz
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
María Verónica Díaz
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
María Verónica Díaz
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
María Verónica Díaz
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
María Verónica Díaz
 
Recetas con chocolate
Recetas con chocolate Recetas con chocolate
Recetas con chocolate
María Verónica Díaz
 

Más de María Verónica Díaz (9)

Test orientaciones
Test orientacionesTest orientaciones
Test orientaciones
 
Orientaciones
OrientacionesOrientaciones
Orientaciones
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Promo 2011
Promo 2011Promo 2011
Promo 2011
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas Con Chocolate
Recetas Con ChocolateRecetas Con Chocolate
Recetas Con Chocolate
 
Recetas con chocolate
Recetas con chocolate Recetas con chocolate
Recetas con chocolate
 

Último

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
César Luis Camba Martínez
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
fortinodominguez78
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
investigacionproec
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
Iris505525
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
JuanVelandia33
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
anniehuanhuayo80
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
CarlosAndresLoaizaRe
 

Último (19)

Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Pedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educaciónPedagogía : Gamificación en la educación
Pedagogía : Gamificación en la educación
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptxDESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
DESARROLLO_DE_APLICACIONES_MULTIMEDIA.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Solución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area LocalSolución de vulnerabilidades en dispositivos de Area Local
Solución de vulnerabilidades en dispositivos de Area Local
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videosCAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
CAPCUT PASO A PASO - herramientas tecnológicas de edición de videos
 
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Conceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docxConceptos basicas de programacion (1) (1).docx
Conceptos basicas de programacion (1) (1).docx
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
Presentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdfPresentación Redes Sociales Moderno Morado.pdf
Presentación Redes Sociales Moderno Morado.pdf
 
MATERIAL BASE D A T O S .docx
MATERIAL BASE    D A T O S              .docxMATERIAL BASE    D A T O S              .docx
MATERIAL BASE D A T O S .docx
 

PresentaciónPyS_grupo1

  • 1. Presentation Title Subtitle or company info AULA 04- Prof.: Ma. Verónica Díaz DOCUMENTO COLABORATIVO – GRUPO 1
  • 3. ALARMA POR CASOS DE ACOSO SEXUAL A MENORES JUNINENSES VÍA INTERNET Afirman que afecta a niñas que no llegan a los 13 años de edad. Se trata del “grooming”, denominación otorgada al acoso que tiene como víctimas a jóvenes menores de 18 años y que se realiza de manera virtual, ya sea a través de las redes sociales más usadas del momento (Facebook, Twitter o Linkedin), de correos electrónicos o de otras plataformas cibernéticas. El fiscal Sergio Terrón recibió en su despacho de Tribunales a tres chicas que padecieron ese engaño virtual. Las damnificadas llegaron con sus respectivas familias tras radicar la denuncia y tras exponer sus vivencias al funcionario judicial. . Son personas mayores de edad que entran a Facebook, roban la clave de la cuenta de una menor y se hacen pasar por ella, accediendo de esa manera a los contactos del usuario real. “Sabemos que hay más hechos de esta índole que no fueron denunciados”, dijo Andrés Rosa, director de la Oficina de Asistencia a la Víctima de nuestra ciudad. http://www.diariodemocracia.com/notas/2013/7/14/alarma-casos-acoso-sexualmenores-juninenses-internet-61531.asp
  • 5. ¿QUÉ ES? “Grooming“: es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". Son conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual.
  • 6. Etapas del Grooming ❏ Primera etapa: se generan lazos de amistad utilizando una identidad falsa. ❏ Segunda etapa: el adulto genera un vínculo para obtener información relevante del menor víctima de grooming. ❏ Tercera etapa: Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico consigue finalmente que ella menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. ❏ Cuarta etapa: el menor ya está en una etapa de vulnerabilidad y se da inicio al ciberacoso. La utilización de la extorsión y la amenaza hacia la víctima es la base para poder obtener material pornográfico, o bien el encuentro personal con el menor para concretar un abuso sexual. Muchas veces las imágenes sexuales de los menores que se obtienen a través del ciberacoso se intercambian en redes de pedófilos.
  • 7. Causas que facilitan el Grooming ❏ ❏ ❏ ❏ baja autoestima de los jóvenes para no sentirse menos que los demás por falta de comunicación con los padres ❏ por desconocimiento del tema
  • 8. Recomendaciones para la prevención *PARA NIÑOS, NIÑAS Y ADOLESCENTES: * No des tus datos personales o los de tu familia (nombres, dirección, teléfonos) por Internet ni entregues tus claves a cualquier persona. No te juntes con personas que conociste por intermedio del chat sin el conocimiento o autorización de tus papás. *
  • 9. * No contestes mensajes que te hagan sentir incómodo o avergonzado, ni envíes fotos tuyas o de tu familia a contactos que no conoces y cuéntales a tus papás si esto ocurre. * En redes sociales como Facebook no aceptes como amigos a personas que no conoces y establece privacidad de tu perfil sólo a tus amigos.
  • 10. Utilizar herramientas de control parental. Estas herramientas permiten bloquear sitios que contengan material potencialmente ofensivo.
  • 11. CONSEJOS CLAVES PARA QUE UN MENOR NO SEA EXPUESTO AL CIBERACOSO
  • 12. Consecuencias del Grooming ● Daños psicológicos en la víctima: depresión infantil, descenso de la autoestima, desconfianza, cambios de humor repentinos y bruscos, bajo rendimiento académico, aislamiento alteraciones del sueño y de la alimentación, ideas e intentos de suicidio. ● Daños físicos en la víctima: heridas, traumatismos o lesiones derivados de los actos sexuales denigratorios que el ciberacosador lleva a cabo sobre la víctima. ● Daños a nivel familiar: falta o empeoramiento de las relaciones y de la comunicación a nivel familiar, chantaje a la propia familia por parte del acosador.
  • 13. RECOMENDACIONES PARA MADRES Y PADRES * Explicar a los niños y niñas los riesgos que supone Internet. * Aprender a manejar y usar las nuevas tecnologías para saber en qué actividades se encuentran los niños y niñas y a qué peligros se enfrentan. * Colocar el PC en lugares de tránsito o visible y evitar que chateen a puerta cerrada.
  • 14. * Limitar el horario de conexión de los chicos, que sean momentos en donde haya adultos presentes. * Preguntar permanentemente sobre las páginas que visitan, con quién hablan y sobre qué temas. * Si cree que un niño o niña está siendo víctima de acoso a través de Internet hablar con él o ella, sin retarlo, dándole confianza para contarle lo que está pasando.
  • 15. RECUERDA… Proyecto para penalizar el acercamiento a menores a través de Internet con fines de abuso sexual
  • 18. INTEGRANTES ALACIA, MIRIAM BRAVO VALLA, PAOLA BUSTOS, IVANA CABALLERO, ABEL DÍAZ, ANDREA FERREYRA, DAIANA GREEN, PATRICIA LEGUIZAMÓN, MARTHA RE, MARÍA LUJÁN RODRIGUEZ, PETRONA SAVAL, MARÍA ESTER