SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
GROOMING
INDICE
 1. ¿Que es?
 2. Por que se produce
 3. Como prevenirlo
 4. En que personas es mas frecuente la
practica del grooming
 5. WebGrafia
QUE ES
Un engaño pederasta, más conocido por el
anglicismo grooming es una serie de conductas y
acciones deliberadamente emprendidas por un
adulto, a través de Internet, con el objetivo de
ganarse la amistad de un menor de edad, creando
una conexión emocional con el mismo
POR QUE SE PRODUCE
 Cuando el “falso niño o niña” consigue obtener la
suficiente confianza por parte de su víctima es cuando
comenzará a pedir imágenes comprometidas, vídeos,
etc., e incluso intentará quedar con ella. Si el acosador
ha conseguido finalmente esas fotografías o videos,
serán utilizadas para chantajear al menor y así conseguir
sus fines orientados al abuso sexual.
Como prevenirlo
La mejor forma de prevenir estas situaciones es
ofreciendo información tanto a padres como a hijos.
A los primeros para que pueden hablar con sus
vástagos y contarles detalladamente los peligros de
las redes sociales y cómo afrontarlos en el caso de
sufrir grooming.
El grooming es mas frecuente entre los menores.
Los padres deben estar pendientes de
comportamientos extraños en sus hijos o
cambios bruscos de personalidad, porque
detrás de estas actitudes generalmente hay
problemas que el menor está ocultando.
STALKING
 significa acecho y que describe un cuadro psicológico conocido
como síndrome del acoso apremiante. El afectado, que puede ser
hombre o mujer, persigue de forma obsesiva a la víctima: la espía,
la sigue por la calle, la llama por teléfono constantemente, la envía
regalos, la manda cartas y sms, escribe su nombre en lugares
públicos y, en casos extremos, llega a amenazarla y a cometer
actos violentos contra ella.
Como prevenirlo
 1. Puede sonar muy evidente, pero suele pasar. Algunos de los
acosadores utilizan dispositivos anclados a los equipos para
monitorear tu actividad en cuanto los utilizas, por lo que si ves una
extensión rara en alguno de tus gadgets u ordenadores, ver por un
bate de béisbol y agárralo a madrazos con temple.
 2. Cuando te alejes de la computadora, cierra las sesiones y utiliza
salvapantallas con fuertes contraseñas, algo así como:
Aydelhijodesupinchemadrequequieraentraramicompu123porpepit
o.
 3. La palabra “Contraseña” dejó de ser una buena contraseña
desde hace mucho tiempo, no se quieran hacer los pinches
chistositos con sus passwords sencillos.
WEBGRAFIA
 http://portaley.com/2014/03/peligros-del-grooming-como-se-
produce-y-sus-riesgos-en-menores/
 https://internet-grooming.net/en-que-lugares-de-la-red-se-produce-
el-grooming/
 https://www.telefonica.com/web/negocio-responsable/articulo/-
/blogs/grooming-que-es-que-riesgos-tiene-y-como-pueden-
prevenirlo-los-padres

Más contenido relacionado

La actualidad más candente (18)

Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Sin
SinSin
Sin
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Technology & theory
Technology & theoryTechnology & theory
Technology & theory
 
CIBERBULLyNG
CIBERBULLyNG CIBERBULLyNG
CIBERBULLyNG
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciber bullyng 2
Ciber bullyng 2Ciber bullyng 2
Ciber bullyng 2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligros de las redes sociales - Agurto - Uzón
Peligros de las redes sociales - Agurto  - UzónPeligros de las redes sociales - Agurto  - Uzón
Peligros de las redes sociales - Agurto - Uzón
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Similar a Cómo prevenir el grooming en menores

Similar a Cómo prevenir el grooming en menores (20)

Grooming
GroomingGrooming
Grooming
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Peligros y seguridad en Internet
Peligros y seguridad en InternetPeligros y seguridad en Internet
Peligros y seguridad en Internet
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Samara celis
Samara celisSamara celis
Samara celis
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la red
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 

Más de AlejandroSnchez202 (9)

Hootsuite rocio
Hootsuite rocioHootsuite rocio
Hootsuite rocio
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Phising y stalking
Phising y stalkingPhising y stalking
Phising y stalking
 
Hacking
HackingHacking
Hacking
 
Grooming
GroomingGrooming
Grooming
 
Kids place y zoodle
Kids place y zoodleKids place y zoodle
Kids place y zoodle
 
Controles parentales
Controles parentalesControles parentales
Controles parentales
 
Hacking & phising
Hacking & phisingHacking & phising
Hacking & phising
 
Grooming
GroomingGrooming
Grooming
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Cómo prevenir el grooming en menores

  • 2. INDICE  1. ¿Que es?  2. Por que se produce  3. Como prevenirlo  4. En que personas es mas frecuente la practica del grooming  5. WebGrafia
  • 3. QUE ES Un engaño pederasta, más conocido por el anglicismo grooming es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo
  • 4. POR QUE SE PRODUCE  Cuando el “falso niño o niña” consigue obtener la suficiente confianza por parte de su víctima es cuando comenzará a pedir imágenes comprometidas, vídeos, etc., e incluso intentará quedar con ella. Si el acosador ha conseguido finalmente esas fotografías o videos, serán utilizadas para chantajear al menor y así conseguir sus fines orientados al abuso sexual.
  • 5. Como prevenirlo La mejor forma de prevenir estas situaciones es ofreciendo información tanto a padres como a hijos. A los primeros para que pueden hablar con sus vástagos y contarles detalladamente los peligros de las redes sociales y cómo afrontarlos en el caso de sufrir grooming.
  • 6. El grooming es mas frecuente entre los menores. Los padres deben estar pendientes de comportamientos extraños en sus hijos o cambios bruscos de personalidad, porque detrás de estas actitudes generalmente hay problemas que el menor está ocultando.
  • 7. STALKING  significa acecho y que describe un cuadro psicológico conocido como síndrome del acoso apremiante. El afectado, que puede ser hombre o mujer, persigue de forma obsesiva a la víctima: la espía, la sigue por la calle, la llama por teléfono constantemente, la envía regalos, la manda cartas y sms, escribe su nombre en lugares públicos y, en casos extremos, llega a amenazarla y a cometer actos violentos contra ella.
  • 8. Como prevenirlo  1. Puede sonar muy evidente, pero suele pasar. Algunos de los acosadores utilizan dispositivos anclados a los equipos para monitorear tu actividad en cuanto los utilizas, por lo que si ves una extensión rara en alguno de tus gadgets u ordenadores, ver por un bate de béisbol y agárralo a madrazos con temple.  2. Cuando te alejes de la computadora, cierra las sesiones y utiliza salvapantallas con fuertes contraseñas, algo así como: Aydelhijodesupinchemadrequequieraentraramicompu123porpepit o.  3. La palabra “Contraseña” dejó de ser una buena contraseña desde hace mucho tiempo, no se quieran hacer los pinches chistositos con sus passwords sencillos.
  • 9. WEBGRAFIA  http://portaley.com/2014/03/peligros-del-grooming-como-se- produce-y-sus-riesgos-en-menores/  https://internet-grooming.net/en-que-lugares-de-la-red-se-produce- el-grooming/  https://www.telefonica.com/web/negocio-responsable/articulo/- /blogs/grooming-que-es-que-riesgos-tiene-y-como-pueden- prevenirlo-los-padres