SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
Orientaciones generales para la prevención
de riesgos virtuales
DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA
1.	 Nuestros hijos e hijas y el uso del Internet durante la cuarentena
Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el
uso del Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello,
observamos que niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías
de la información y comunicación (TIC´s), a través de chats, aulas virtuales, videollamadas,
transmisiones en vivo, aplicativos, ente otros, favoreciendo, de este modo, la continuidad de
sus actividades cotidianas y fortaleciendo el desarrollo de sus competencias.
Si bien el uso del Internet en este periodo resulta una herramienta importante para la
educación a distancia, también es necesario que como familias que acompañamos el
aprendizaje, estemos atentos para prevenir cualquier situación de riesgo que pudiera afectar
su bienestar y desarrollo integral.
Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de
riesgos que podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier
eventualidad.
2.	 Violencia digital y riesgos virtuales
La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos
electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar,
subordinar o violentarla psicológica y/o sexualmente. Entre estas formas de violencia se
tiene el ciberacoso, grooming y sextorsión.
La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino
también hay otros riesgos como el acceso a contenido inapropiado o sexualmente explícito
para niños, niñas y adolescentes, o difundir información exponiendo su identidad y privacidad.
A continuación, vamos a detallar algunas de ellas:
a. Ciberacoso
Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general,
información no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en
enviar a niñas, niños y adolescentes fotos, chats, mensajes, o entablar videollamadas o
transmisión en vivo para humillar, hostigar, controlar, intimidar y/o amenazar.
2
Aprendo en casa
b. Grooming
El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere
una identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con
la intención de manipular, seducir y solicitar que los menores compartan fotos o videos
íntimos, pedirles transmisiones en vivo o exponiéndolos a contenido inapropiado para su
edad. Esta modalidad de violencia puede o no concretizarse en encuentros reales entre el
niño, niña o adolescentes y el agresor.
¿Cómo se da?
El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como
WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc.
Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente
cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de
la misma edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses.
También podría hacerse pasar por alguien que tiene contactos con los artistas o personajes
favoritos de ellos y ellas. Todo esto se hace con la intención de ganarse su confianza y así,
solicitarles fotos o videos para conocerlo(a) mejor o que le permita acceder a otras de sus
redes sociales.
Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos
pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y
bienestar del menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados
comportamientos íntimos.
Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene
material para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el
niño, niña adolescente, conocida esta situación como sextorsión.
c. Sextorsión
Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo
o chats con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido
compartido se puede filtrar a otras personas, quienes chantajean y extorsionar al menor
en divulgar este material con sus amigos o familiares, o subirlo a las redes sociales, en
caso no acceda a sus peticiones, las cuales pueden llegar hasta encuentros o citas reales.
d. Acceso a contenido inapropiado
El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente
explícito pueden conllevar a determinados riesgos, como:
•	 Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad.
•	 Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación,
sumisión y equiparándola como un objeto sexual.
•	 Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas
que visualizan este material.
•	 Se continúa reforzando la reproducción de material sexual que vulnera derechos de
las personas, como el material generado a partir de la explotación sexual, donde las
personas son captadas, sometidas y violentadas.
3
Aprendo en casa
e. Situaciones de riesgo en entornos virtuales
Existen otras situaciones de riesgo, como:
• 	 Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger
su privacidad e identidad.
• 	Acceso a nuestra información y privacidad, ya que puede ser una ventana para
chantajes, extorsión, robos o phishing (estafas virtuales).
3.	 ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de
riesgo?
Esimportanteobservarsiesquenuestroshijosehijaspresentanlassiguientesmanifestaciones,
ya que podrían estar alertándonos de posibles riesgos:
•	 Siente angustia y nerviosismo cuando les solicitas su celular o computadora.
•	 Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes
sociales, aun cuando se dialoga sobre acuerdos en relación a la información y privacidad.
•	 Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa.
•	 Reacciona de manera explosiva y agresiva de forma desmedida.
•	 Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación.
•	 Se desconcentra fácilmente de sus actividades escolares.
•	 Se muestra aislado, inhibido o con llanto repentino.
•	 Pierde la confianza con su familia, docentes y amigos.
Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de
nuestros hijos e hijas para activar los protocolos de atención de la violencia escolar.
4.	 Orientaciones para prevenir la violencia digital y situaciones de riesgos
virtuales
Te presentamos orientaciones generales:
•	 Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso
a contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser
en un marco de confianza con una orientación formativa y no punitiva.
•	 Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo
evolutivo de la persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda
el acompañamiento y orientación pertinente para que los menores desarrollen su
pensamiento crítico y comportamiento ético en torno a la sexualidad.
•	 Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia
de conocer sus contraseñas en un marco de acuerdos.
•	 Acompaña a las y los estudiantes durante las interacciones virtuales que establece en
sus redes sociales. En caso de ser posible, emplea aplicativos que permitan el control
parental.
4
Aprendo en casa
•	 Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes
sociales y solo permitir el acceso a sus redes a amigos y familiares.
•	 Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de
violencia.
•	 Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e
información de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing,
ciberacoso, suplantación de identidad, extorsión, etc.).

Más contenido relacionado

La actualidad más candente

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
Niños y redes
Niños y redesNiños y redes
Niños y redeserika0603
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes socialesdavid Portela
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1luisalfredocq
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

La actualidad más candente (13)

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Niños y redes
Niños y redesNiños y redes
Niños y redes
 
Grooming
GroomingGrooming
Grooming
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Manejo correcto de las redes sociales
Manejo correcto de las redes socialesManejo correcto de las redes sociales
Manejo correcto de las redes sociales
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 

Similar a Seguridad 08-familia-orientaciones-generales-familias

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfLidia Jovita Cisterna
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfAlexanderLeonFlorez2
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Sara Llacsa
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cLena Saavedra Calberto
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Lena Saavedra Calberto
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...jtrigos
 

Similar a Seguridad 08-familia-orientaciones-generales-familias (20)

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 
Orie
OrieOrie
Orie
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Tic (2)
Tic  (2)Tic  (2)
Tic (2)
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Más de Adriana Apellidos

Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaSeguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaAdriana Apellidos
 
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesSeguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesAdriana Apellidos
 
Tutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosTutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosAdriana Apellidos
 
Tutorial formulario de google
Tutorial formulario de googleTutorial formulario de google
Tutorial formulario de googleAdriana Apellidos
 
Compartir archivos desde google drive
Compartir archivos desde google driveCompartir archivos desde google drive
Compartir archivos desde google driveAdriana Apellidos
 
Compartir y editar documentos en google drive
Compartir y editar documentos en google driveCompartir y editar documentos en google drive
Compartir y editar documentos en google driveAdriana Apellidos
 
Creando un portafolio en el google drive
Creando un portafolio en el google driveCreando un portafolio en el google drive
Creando un portafolio en el google driveAdriana Apellidos
 
Libro actividades coronavirus
Libro actividades coronavirusLibro actividades coronavirus
Libro actividades coronavirusAdriana Apellidos
 
sintomas y_prevencion_coronavirus_minusculas
 sintomas y_prevencion_coronavirus_minusculas sintomas y_prevencion_coronavirus_minusculas
sintomas y_prevencion_coronavirus_minusculasAdriana Apellidos
 
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Adriana Apellidos
 
1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docenteAdriana Apellidos
 

Más de Adriana Apellidos (20)

Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familiaSeguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
Seguridad 09-pautas-para-prevenir-y-atender-el-ciberacoso-desde-familia
 
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantesSeguridad pautas-para-prevenir-el-ciberacoso-estudiantes
Seguridad pautas-para-prevenir-el-ciberacoso-estudiantes
 
Tutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnosTutorial formulario de google - asistencia de alumnos
Tutorial formulario de google - asistencia de alumnos
 
Tutorial formulario de google
Tutorial formulario de googleTutorial formulario de google
Tutorial formulario de google
 
Compartir archivos desde google drive
Compartir archivos desde google driveCompartir archivos desde google drive
Compartir archivos desde google drive
 
Compartir y editar documentos en google drive
Compartir y editar documentos en google driveCompartir y editar documentos en google drive
Compartir y editar documentos en google drive
 
Creando un portafolio en el google drive
Creando un portafolio en el google driveCreando un portafolio en el google drive
Creando un portafolio en el google drive
 
Libro actividades coronavirus
Libro actividades coronavirusLibro actividades coronavirus
Libro actividades coronavirus
 
sintomas y_prevencion_coronavirus_minusculas
 sintomas y_prevencion_coronavirus_minusculas sintomas y_prevencion_coronavirus_minusculas
sintomas y_prevencion_coronavirus_minusculas
 
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
Rosa contra-el-virus-cuento-para-explicar-a-los-ninos-y-ninas-el-coronavirus-...
 
1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente1.2 ficha autoevaluacion--docente
1.2 ficha autoevaluacion--docente
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 
ECE 2DO GRADO
ECE 2DO GRADOECE 2DO GRADO
ECE 2DO GRADO
 

Último

tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.JonathanCovena1
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfGalletitas default
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfEdgar R Gimenez
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfNELLYKATTY
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdfDemetrio Ccesa Rayme
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptxJaimeAlvarado78
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básicomaxgamesofficial15
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 

Último (20)

tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 

Seguridad 08-familia-orientaciones-generales-familias

  • 1. 1 Orientaciones generales para la prevención de riesgos virtuales DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA 1. Nuestros hijos e hijas y el uso del Internet durante la cuarentena Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el uso del Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello, observamos que niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías de la información y comunicación (TIC´s), a través de chats, aulas virtuales, videollamadas, transmisiones en vivo, aplicativos, ente otros, favoreciendo, de este modo, la continuidad de sus actividades cotidianas y fortaleciendo el desarrollo de sus competencias. Si bien el uso del Internet en este periodo resulta una herramienta importante para la educación a distancia, también es necesario que como familias que acompañamos el aprendizaje, estemos atentos para prevenir cualquier situación de riesgo que pudiera afectar su bienestar y desarrollo integral. Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de riesgos que podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier eventualidad. 2. Violencia digital y riesgos virtuales La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar, subordinar o violentarla psicológica y/o sexualmente. Entre estas formas de violencia se tiene el ciberacoso, grooming y sextorsión. La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino también hay otros riesgos como el acceso a contenido inapropiado o sexualmente explícito para niños, niñas y adolescentes, o difundir información exponiendo su identidad y privacidad. A continuación, vamos a detallar algunas de ellas: a. Ciberacoso Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general, información no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en enviar a niñas, niños y adolescentes fotos, chats, mensajes, o entablar videollamadas o transmisión en vivo para humillar, hostigar, controlar, intimidar y/o amenazar.
  • 2. 2 Aprendo en casa b. Grooming El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere una identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención de manipular, seducir y solicitar que los menores compartan fotos o videos íntimos, pedirles transmisiones en vivo o exponiéndolos a contenido inapropiado para su edad. Esta modalidad de violencia puede o no concretizarse en encuentros reales entre el niño, niña o adolescentes y el agresor. ¿Cómo se da? El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc. Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de la misma edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses. También podría hacerse pasar por alguien que tiene contactos con los artistas o personajes favoritos de ellos y ellas. Todo esto se hace con la intención de ganarse su confianza y así, solicitarles fotos o videos para conocerlo(a) mejor o que le permita acceder a otras de sus redes sociales. Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y bienestar del menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados comportamientos íntimos. Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene material para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el niño, niña adolescente, conocida esta situación como sextorsión. c. Sextorsión Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo o chats con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido compartido se puede filtrar a otras personas, quienes chantajean y extorsionar al menor en divulgar este material con sus amigos o familiares, o subirlo a las redes sociales, en caso no acceda a sus peticiones, las cuales pueden llegar hasta encuentros o citas reales. d. Acceso a contenido inapropiado El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente explícito pueden conllevar a determinados riesgos, como: • Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad. • Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación, sumisión y equiparándola como un objeto sexual. • Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas que visualizan este material. • Se continúa reforzando la reproducción de material sexual que vulnera derechos de las personas, como el material generado a partir de la explotación sexual, donde las personas son captadas, sometidas y violentadas.
  • 3. 3 Aprendo en casa e. Situaciones de riesgo en entornos virtuales Existen otras situaciones de riesgo, como: • Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger su privacidad e identidad. • Acceso a nuestra información y privacidad, ya que puede ser una ventana para chantajes, extorsión, robos o phishing (estafas virtuales). 3. ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de riesgo? Esimportanteobservarsiesquenuestroshijosehijaspresentanlassiguientesmanifestaciones, ya que podrían estar alertándonos de posibles riesgos: • Siente angustia y nerviosismo cuando les solicitas su celular o computadora. • Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes sociales, aun cuando se dialoga sobre acuerdos en relación a la información y privacidad. • Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa. • Reacciona de manera explosiva y agresiva de forma desmedida. • Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación. • Se desconcentra fácilmente de sus actividades escolares. • Se muestra aislado, inhibido o con llanto repentino. • Pierde la confianza con su familia, docentes y amigos. Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de nuestros hijos e hijas para activar los protocolos de atención de la violencia escolar. 4. Orientaciones para prevenir la violencia digital y situaciones de riesgos virtuales Te presentamos orientaciones generales: • Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso a contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser en un marco de confianza con una orientación formativa y no punitiva. • Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo evolutivo de la persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda el acompañamiento y orientación pertinente para que los menores desarrollen su pensamiento crítico y comportamiento ético en torno a la sexualidad. • Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia de conocer sus contraseñas en un marco de acuerdos. • Acompaña a las y los estudiantes durante las interacciones virtuales que establece en sus redes sociales. En caso de ser posible, emplea aplicativos que permitan el control parental.
  • 4. 4 Aprendo en casa • Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes sociales y solo permitir el acceso a sus redes a amigos y familiares. • Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de violencia. • Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e información de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing, ciberacoso, suplantación de identidad, extorsión, etc.).