SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Orientaciones generales para la prevención
de riesgos virtuales
DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA
1. Nuestros hijos e hijas y el uso del Internet durante la cuarentena
Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el uso del
Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello, observamos que
niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías de la información y
comunicación (TIC´s), a través de chats, aulas virtuales, video llamadas, transmisiones en vivo,
aplicativos, ente otros, favoreciendo, de este modo, la continuidad de sus actividades cotidianas y
fortaleciendo el desarrollo de sus competencias.
Si bien el uso del Internet en este periodo resulta una herramienta importante para la educación a
distancia, también es necesario que como familias que acompañamos el aprendizaje, estemos
atentos para prevenir cualquier situación de riesgo que pudiera afectar su bienestar y desarrollo
integral.
Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de riesgos que
podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier eventualidad.
2. Violencia digital y riesgos virtuales
La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos
electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar, subordinar o
violentarla psicológica y/o sexualmente. Entre estas formas de violencia se tiene el ciberacoso,
grooming y extorsión.
La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino también hay
otros riesgos como el acceso a contenido inapropiado o sexualmente explícito para niños, niñas y
adolescentes, o difundir información exponiendo su identidad y privacidad.
A continuación, vamos a detallar algunas de ellas:
a. Ciberacoso
Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general, información
no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en enviar a niñas, niños y
adolescentes fotos, chats, mensajes, o entablar videollamadas o transmisión en vivo para humillar,
hostigar, controlar, intimidar y/o amenazar.
1
Aprendo en casa
b. Grooming
El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere una
identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención
de manipular, seducir y solicitar que los menores compartan fotos o videos íntimos, pedirles
transmisiones en vivo o exponiéndolos a contenido inapropiado para su edad. Esta modalidad de
violencia puede o no concretizarse en encuentros reales entre el niño, niña o adolescentes y el
agresor.
¿Cómo se da?
El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como WhatsApp,
Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc.
Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente
cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de la misma
edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses. También podría
hacerse pasar por alguien que tiene contactos con los artistas o personajes favoritos de ellos y
ellas. Todo esto se hace con la intención de ganarse su confianza y así, solicitarles fotos o videos
para conocerlo(a) mejor o que le permita acceder a otras de sus redes sociales.
Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos
pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y bienestar del
menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados comportamientos
íntimos.
Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene material
para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el niño, niña
adolescente, conocida esta situación como sextorsión.
c. Sextorsión
Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo o chats
con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido compartido se puede
filtrar a otras personas, quienes chantajean y extorsionar al menor en divulgar este material con
sus amigos o familiares, o subirlo a las redes sociales, en caso no acceda a sus peticiones, las
cuales pueden llegar hasta encuentros o citas reales.
d. Acceso a contenido inapropiado
El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente
explícito pueden conllevar a determinados riesgos, como:
• Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad.
• Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación,
sumisión y equiparándola como un objeto sexual.
• Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas que
visualizan este material.
• Se continúa reforzando la reproducción de material sexual que vulnera derechos de las
personas, como el material generado a partir de la explotación sexual, donde las personas son
captadas, sometidas y violentadas.
2
Aprendo en casa
e. Situaciones de riesgo en entornos virtuales
Existen otras situaciones de riesgo, como:
• Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger su
privacidad e identidad.
• Acceso a nuestra información y privacidad, ya que puede ser una ventana para chantajes,
extorsión, robos o phishing (estafas virtuales).
3. ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de riesgo?
Es importante observar si es que nuestros hijos e hijas presentan las siguientes manifestaciones, ya
que podrían estar alertándonos de posibles riesgos:
• Siente angustia y nerviosismo cuando les solicitas su celular o computadora.
• Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes sociales,
aun cuando se dialoga sobre acuerdos en relación a la información y privacidad.
• Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa.
• Reacciona de manera explosiva y agresiva de forma desmedida.
• Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación.
• Se desconcentra fácilmente de sus actividades escolares.
• Se muestra aislado, inhibido o con llanto repentino.
• Pierde la confianza con su familia, docentes y amigos.
Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de nuestros
hijos e hijas para activar los protocolos de atención de la violencia escolar.
4. Orientaciones para prevenir la violencia digital y situaciones de riesgos
virtuales
Te presentamos orientaciones generales:
• Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso a
contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser en un
marco de confianza con una orientación formativa y no punitiva.
• Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo evolutivo de la
persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda el acompañamiento y
orientación pertinente para que los menores desarrollen su pensamiento crítico y comportamiento
ético en torno a la sexualidad.
• Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia de
conocer sus contraseñas en un marco de acuerdos.
• Acompaña a las y los estudiantes durante las interacciones virtuales que establece en sus redes
sociales. En caso de ser posible, emplea aplicativos que permitan el control parental.
3
Aprendo en casa
• Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes sociales y
solo permitir el acceso a sus redes a amigos y familiares.
• Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de violencia.
• Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e información
de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing, ciberacoso,
suplantación de identidad, extorsión, etc.).
4

Más contenido relacionado

La actualidad más candente

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internetMaylín Rey
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Jorge Chara C.
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1luisalfredocq
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

La actualidad más candente (18)

Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Seguridad y cuidados en internet
Seguridad y cuidados en internetSeguridad y cuidados en internet
Seguridad y cuidados en internet
 
Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)Seguridad estudiante orientaciones-generales-estudiantes (1)
Seguridad estudiante orientaciones-generales-estudiantes (1)
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Trabajo de power point n°1
Trabajo de power point n°1Trabajo de power point n°1
Trabajo de power point n°1
 
Grooming
GroomingGrooming
Grooming
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
S
SS
S
 

Similar a Seguridad 08-familia-orientaciones-generales-familias

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesAdriana Apellidos
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfLidia Jovita Cisterna
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Sara Llacsa
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfAlexanderLeonFlorez2
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cLena Saavedra Calberto
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfEnmanuelGomez18
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdfDoctorSueroE
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Lena Saavedra Calberto
 

Similar a Seguridad 08-familia-orientaciones-generales-familias (20)

Seguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantesSeguridad 04-estudiante-orientaciones-generales-estudiantes
Seguridad 04-estudiante-orientaciones-generales-estudiantes
 
Orie
OrieOrie
Orie
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
Seguridad 11-cartilla-orientaciones-uso-internet para familias y cuidadores e...
 
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdfBeneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
Beneficios y Riesgos Tecnologías de la información y las comunicaciones.pdf
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Presentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdfPresentación Internet Sano 2024 rosa.pdf
Presentación Internet Sano 2024 rosa.pdf
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
Internet Sano 2023.pdf
Internet Sano 2023.pdfInternet Sano 2023.pdf
Internet Sano 2023.pdf
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Tic (2)
Tic  (2)Tic  (2)
Tic (2)
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Presentación.pdf
Presentación.pdfPresentación.pdf
Presentación.pdf
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Seguridad 08-familia-orientaciones-generales-familias

  • 1. Orientaciones generales para la prevención de riesgos virtuales DIRIGIDO A FAMILIAS DE ESTUDIANTES DE EDUCACIÓN BÁSICA 1. Nuestros hijos e hijas y el uso del Internet durante la cuarentena Durante este periodo de aislamiento social obligatorio (cuarentena), hemos visto que el uso del Internet ha permitido continuar con el aprendizaje de nuestros hijos e hijas. Por ello, observamos que niños, niñas y adolescentes emplean con mayor frecuencia las tecnologías de la información y comunicación (TIC´s), a través de chats, aulas virtuales, video llamadas, transmisiones en vivo, aplicativos, ente otros, favoreciendo, de este modo, la continuidad de sus actividades cotidianas y fortaleciendo el desarrollo de sus competencias. Si bien el uso del Internet en este periodo resulta una herramienta importante para la educación a distancia, también es necesario que como familias que acompañamos el aprendizaje, estemos atentos para prevenir cualquier situación de riesgo que pudiera afectar su bienestar y desarrollo integral. Por ello, les brindamos información importante que puede ayudarlos a conocer el tipo de riesgos que podemos encontrar y de esta manera estar prevenidos y atentos ante cualquier eventualidad. 2. Violencia digital y riesgos virtuales La violencia digital hace referencia al empleo de las nuevas tecnologías, como chats, correos electrónicos y/o redes sociales que se ejerce contra una persona para hostigar, humillar, subordinar o violentarla psicológica y/o sexualmente. Entre estas formas de violencia se tiene el ciberacoso, grooming y extorsión. La violencia digital no es el único peligro que se encuentra en los entornos virtuales, sino también hay otros riesgos como el acceso a contenido inapropiado o sexualmente explícito para niños, niñas y adolescentes, o difundir información exponiendo su identidad y privacidad. A continuación, vamos a detallar algunas de ellas: a. Ciberacoso Es el uso de la tecnología con el fin de acosar a una persona, enviando, por lo general, información no deseada, ofensiva, inapropiada o insinuante. El ciberacoso consiste en enviar a niñas, niños y adolescentes fotos, chats, mensajes, o entablar videollamadas o transmisión en vivo para humillar, hostigar, controlar, intimidar y/o amenazar. 1
  • 2. Aprendo en casa b. Grooming El grooming o acoso sexual cibernético es aquella violencia donde un adulto adquiere una identidad falsa para entablar una relación virtual con niñas, niños o adolescentes con la intención de manipular, seducir y solicitar que los menores compartan fotos o videos íntimos, pedirles transmisiones en vivo o exponiéndolos a contenido inapropiado para su edad. Esta modalidad de violencia puede o no concretizarse en encuentros reales entre el niño, niña o adolescentes y el agresor. ¿Cómo se da? El agresor identifica a sus potenciales víctimas a través de los entornos virtuales, como WhatsApp, Facebook, Tik Tok, Snapchat, Instagram, Twitter, Youtube, etc. Una vez que identifica a su potencial víctima, el agresor establece una relación de aparente cordialidad mediante una identidad falsa. El agresor se puede hacer pasar por alguien de la misma edad de nuestros hijos e hijas, con sus mismos gustos, preferencias e intereses. También podría hacerse pasar por alguien que tiene contactos con los artistas o personajes favoritos de ellos y ellas. Todo esto se hace con la intención de ganarse su confianza y así, solicitarles fotos o videos para conocerlo(a) mejor o que le permita acceder a otras de sus redes sociales. Por ejemplo, si lo contacta por Facebook y le pide que lo agregue a WhastApp. Entre estos pedidos incluso puede haber solicitudes que atenten contra la dignidad, privacidad y bienestar del menor, pidiéndole fotos o videos con poca ropa, desnudo o en determinados comportamientos íntimos. Una vez que el agresor tenga estos videos o fotos puede que desaparezca ya que tiene material para su consumo o comercialización, o iniciarse el chantaje o extorsión hacia el niño, niña adolescente, conocida esta situación como sextorsión. c. Sextorsión Es aquella actividad donde el menor comparte imágenes, videos, transmisiones en vivo o chats con contenidos íntimos. Esta situación conlleva a riesgos ya que el contenido compartido se puede filtrar a otras personas, quienes chantajean y extorsionar al menor en divulgar este material con sus amigos o familiares, o subirlo a las redes sociales, en caso no acceda a sus peticiones, las cuales pueden llegar hasta encuentros o citas reales. d. Acceso a contenido inapropiado El acceso de niños, niñas y adolescentes a material inapropiado o de carácter sexualmente explícito pueden conllevar a determinados riesgos, como: • Tener una percepción distorsionada de la sexualidad, reduciéndola solo a la genitalidad. • Reproduce estereotipos de género ya que muestra a la mujer en un rol de subordinación, sumisión y equiparándola como un objeto sexual. • Genera estereotipos sobre el cuerpo que pueden afectar el bienestar de las personas que visualizan este material. • Se continúa reforzando la reproducción de material sexual que vulnera derechos de las personas, como el material generado a partir de la explotación sexual, donde las personas son captadas, sometidas y violentadas. 2
  • 3. Aprendo en casa e. Situaciones de riesgo en entornos virtuales Existen otras situaciones de riesgo, como: • Compartir fotos o videos de nuestros hijos e hijas, sin tener los cuidado para proteger su privacidad e identidad. • Acceso a nuestra información y privacidad, ya que puede ser una ventana para chantajes, extorsión, robos o phishing (estafas virtuales). 3. ¿Qué señales me pueden alertar si mi hijo o hija está en situaciones de riesgo? Es importante observar si es que nuestros hijos e hijas presentan las siguientes manifestaciones, ya que podrían estar alertándonos de posibles riesgos: • Siente angustia y nerviosismo cuando les solicitas su celular o computadora. • Se opone rotundamente a que tengamos conocimiento de las contraseñas de sus redes sociales, aun cuando se dialoga sobre acuerdos en relación a la información y privacidad. • Se muestra constantemente triste, nostálgico, temeroso, con vergüenza o con culpa. • Reacciona de manera explosiva y agresiva de forma desmedida. • Ha cambiado sus hábitos diarios, como los de aseo personal, sueño, juego y/o alimentación. • Se desconcentra fácilmente de sus actividades escolares. • Se muestra aislado, inhibido o con llanto repentino. • Pierde la confianza con su familia, docentes y amigos. Si tomamos conocimiento de estas señales de alerta es importante comunicar al docente de nuestros hijos e hijas para activar los protocolos de atención de la violencia escolar. 4. Orientaciones para prevenir la violencia digital y situaciones de riesgos virtuales Te presentamos orientaciones generales: • Dialoga con tu hijo e hija sobre la existencia del grooming, ciberacoso, sextorsión y acceso a contenido inapropiado o de sexualmente explícito. Estas conversaciones tienen que ser en un marco de confianza con una orientación formativa y no punitiva. • Recuerda que la curiosidad por aspectos sobre la sexualidad es parte del desarrollo evolutivo de la persona, de acuerdo a su etapa de vida y madurez. Por ello, brinda el acompañamiento y orientación pertinente para que los menores desarrollen su pensamiento crítico y comportamiento ético en torno a la sexualidad. • Conoce las redes sociales que emplea tu hijo e hija. Dialoga con él o ella sobre la importancia de conocer sus contraseñas en un marco de acuerdos. • Acompaña a las y los estudiantes durante las interacciones virtuales que establece en sus redes sociales. En caso de ser posible, emplea aplicativos que permitan el control parental. 3
  • 4. Aprendo en casa • Recalca a tu hijo e hija la importancia de utilizar las opciones de privacidad de las redes sociales y solo permitir el acceso a sus redes a amigos y familiares. • Dialoga con los docentes sobre las rutas de atención en caso se conozcan casos de violencia. • Si decides subir fotos de tu hijo e hija a las redes sociales, evita exponer su identidad e información de la familia, ya que pueden exponerse a riesgos (estafas virtuales o phishing, ciberacoso, suplantación de identidad, extorsión, etc.). 4