SlideShare una empresa de Scribd logo
1 de 8
1
Universidad técnica indoamérica
Facultad ciencias humanas
Carrera nivel común
Proyecto FormativoTecnología Educativa
Profesor Adriana Barahona Ibarra
Ensayo
Incidencia del Grooming o Acoso Sexual utilizando Tics
Realizado por: Enrique Bonete Estudiante Universidad Indoamerica
2
Tabla de contenidos
Introducción…………………………………………………… 3
Definición de acoso por internet…….……………………..4
Como puede comenzar el acosador.……..………………5
Seguridad y estrategias a tomar..……………….………..6
Conclusiones………………………………………………...7
Bibliografía consultada……………………………………..8
3
Introducción
Con la creciente utilización de las tics en todo las sociedades del mundo se esa
mas fácil la comunicación entre las personas, ya no usas transporte para enviar
tus encomiendas escritas no esperas días para verificar las respuestas. Cuando
quieres conversar personalmente ya no tienes que viajar ahora puedes hacer
videos llamadas y entablas diálogos, a pesar de todos estos beneficios también
hay grandes peligros para todos sin importar la edad razas posiciones
económicas o sexo aquí ya tenemos uno de los grandes problemas como son
los acosos por internet.
Los acosos sexuales utilizando las tics son cada día más fuertes ya que se
organizan las personas que sacan beneficios de este tipo de delincuencias es
decir se forman como redes de delincuentes con sedes en algunos países del
mundo, el fin de estos grupos es pescar víctimas para ellos tener beneficios
económicos, al algunos casos de acosos educativos, económicos pero en este
caso nos taremos dedicando al acoso sexual utilizando las tics, en este
documento se tratara cuatro temas muy importantes definición del acoso por
internet, como puede comenzar el acoso, seguridad a los menores, estrategias
a tomar,
4
Definición del acoso por internet
El acoso es cuando una persona utiliza alguna técnicas para obtener datos,
servicios, imágenes de su víctima mediante ofrecimientos que al principio
pueden ser cumplidos pero según se va cumpliendo también se va
comprometiendo más, una vez que el acosador ya tenga el control de la persona
acosada puede empezarlo a chantajeas, con palabras como si no haces una
grabación en la web cammpúblico en las redes sociales tus imágenes que ya me
proporcionaste antes, aquí es cuando en adolecente se da cuenta que está ya
en problemas pero como quiere mínialo acepta las futuras propuestas a cambio
que no se revele los datos antes proporcionados, sin darse cuenta que esta cada
vez más comprometidohasta que llega el momento en que el acosador puede
pedir una cita personal que él ya lo planificara con anticipación. Que daños pude
causar como se considera, El abuso sexual constituye una experiencia
traumática y es vivido por la víctima como un atentado contra su integridad física
y psicológica, y no tanto contra su sexo, por lo que constituye una forma más de
victimización en la infancia, con secuelas parcialmente similares a las generadas
en casos de maltrato físico, abandono emocional, etc.5 Si la víctima no recibe un
tratamiento psicológico adecuado, el malestar puede continuar incluso en la
edad adulta.
En su mayoría, los abusadores son varones (entre un 80 y un 95% de los casos)
heterosexuales que utilizan la confianza y familiaridad, y el engaño y la sorpresa,
como estrategias más frecuentes para someter a la víctima. La media de edad
de la víctima ronda entre los 8 y 12 años (edades en las que se producen un
tercio de todas las agresiones sexuales). El número de niñas que sufren abusos
es entre 1,5 y 3 veces mayor que el de niños.6
.
5
Como puede comenzar el acosador
El acosador puede comenzar de diferentes formas con personas conocidas o
desconocidas, y utilizando las tics se lo hace más fácil que se oculte en una
pantalla digital puede escribir a su dirección de coreos un mensaje de texto a su
celular o utiliza un nombre diferente en las redes sociales y pasa desapercibido
como otra persona, pero los casos más comunes son utilizando los celulares que
comienza con mensajes escritos constantes y llamadas de texto, que al principio
el acosado no lo tomara mayor importancia pero como vaya pasando el tiempo
esto va convirtiéndose en amenazas.
Cuando el acosador ya empieza con amenazas es que la persona que está
siendo víctima sufre algunos efectos negativos en su conducta las cuales son,
baja su autoestima, nerviosismo, pierde la confianza de quienes están a su lado,
entre otras muchas veces se restringe sus actividades diarias.
6
Seguridad y estrategias a tomar.
Bueno las medidas que se deben tomar deben ser másprácticas que teóricas
identificar primero quien está siendo acosado y brindarle unas indicaciones
hacerlo entender que es un problema que lo está soportando aunque al principio
no la acepte. Una de las maneras en que puede ser una campaña contra el
acoso incorporado en las escuelas es a través de la utilización de ideas
innovadoras y creativas para recordar a todos en el ambiente escolar que la
intimidación no será tolerada. Esto puede incluir una banda contra el acoso
escolar que se puede personalizar con las palabras "dejar de intimidar" o
sentimientos similares.
Ignora cualquier correo electrónico, mensaje instantáneo u otras entradas
insultantes de acosadores cibernéticos. De acuerdo con el Consejo Nacional de
Prevención del Crimen, aproximadamente, el 81 por ciento de los acosadores
intimidan a la gente porque creen que sus reacciones son divertidas, por lo que
podrían detenerse si nadie les sigue la "broma".
Cambia la configuración de cualquier programa de mensajería instantánea para
permitir sólo a los amigos especificados. Esto prevendrá que cualquier acosador
sea capaz de atacarte personalmente cuando estés en línea.
7
Conclusión
Como se puede concluir este documento está realizado en base las experiencias
vividas unas del autor otras de sus amigos con lo que se concluye es no ser
ambicioso a los correos que ofrecen dinero como premios ganados, se debe
eliminar sin abrir los enlaces indicados, no responder a estos correos, no dar
confianza a personas que se conoce por redes sociales, cuando ultrices un
centro de informática asegúrate que dejes cerrando las secciones de tus
cuentas.
8
Bibliografía consultada
http://www.google.com.ec/#hl=es&sclient=psy-
ab&q=acoso+del+mas+alla&oq=acoso+&gs_l=hp.1.2.0l4.0.0.1.1904.0.0.0.0.0.0.0
.0..0.0...0.0...1c..12.psy-
ab.nL0UfefXl8g&pbx=1&bav=on.2,or.r_qf.&bvm=bv.46340616,d.dmQ&fp=15664
0268588dd93&biw=1280&bih=644
http://www.solocinehd.org/2013/03/acoso-del-mas-alla-2008-online.html
http://www.terra.com.mx/cine/pelicula/default.aspx?peliculaid=2994
http://www.filmaffinity.com/es/film220278.html

Más contenido relacionado

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Enero 1
Enero 1Enero 1
Enero 1
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Rosita maltez smts127914
Rosita maltez smts127914Rosita maltez smts127914
Rosita maltez smts127914
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying.
Bullying.Bullying.
Bullying.
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Lecturas
LecturasLecturas
Lecturas
 

Destacado

Práctica 3b. comunicacion familia escuela.
Práctica 3b. comunicacion familia escuela.Práctica 3b. comunicacion familia escuela.
Práctica 3b. comunicacion familia escuela.nereadelgadosanchez
 
27th May 2016 - Distributor deal with SLS on Fire Monkey
27th May 2016 - Distributor deal with SLS on Fire Monkey27th May 2016 - Distributor deal with SLS on Fire Monkey
27th May 2016 - Distributor deal with SLS on Fire MonkeyPieter-Willem G Haitsma Mulier
 
Domotica inmotica
Domotica inmoticaDomotica inmotica
Domotica inmoticaJorge Lopez
 
Un acercamiento realista al Social CRM
Un acercamiento realista al Social CRMUn acercamiento realista al Social CRM
Un acercamiento realista al Social CRMAdigital
 
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo macabremerchant89
 
LogiSYM Magazine - July/August 2016
LogiSYM Magazine - July/August 2016LogiSYM Magazine - July/August 2016
LogiSYM Magazine - July/August 2016Darryl Judd
 
Baral comunicaciòn efectiva
Baral comunicaciòn efectivaBaral comunicaciòn efectiva
Baral comunicaciòn efectiva4637267
 
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...gonsisl
 
Manual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaManual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaOsman Gordillo
 
The Future is Now - Startups that are shaping our future today
The Future is Now - Startups that are shaping our future todayThe Future is Now - Startups that are shaping our future today
The Future is Now - Startups that are shaping our future todayThomas Klaffke
 
Create Once Publish Everywhere Anytime
Create Once Publish Everywhere AnytimeCreate Once Publish Everywhere Anytime
Create Once Publish Everywhere AnytimeNovius OS
 
The International Comparative Legal Guide to Private Equity 2016
The International Comparative Legal Guide to Private Equity 2016The International Comparative Legal Guide to Private Equity 2016
The International Comparative Legal Guide to Private Equity 2016Matheson Law Firm
 
"Relax and Recover", an Open Source mksysb for Linux on Power
"Relax and Recover", an Open Source mksysb for Linux on Power"Relax and Recover", an Open Source mksysb for Linux on Power
"Relax and Recover", an Open Source mksysb for Linux on PowerSebastien Chabrolles
 

Destacado (20)

Formación Defensa Pericial en Juicio Sevilla 19 Junio
Formación Defensa Pericial en Juicio Sevilla 19 JunioFormación Defensa Pericial en Juicio Sevilla 19 Junio
Formación Defensa Pericial en Juicio Sevilla 19 Junio
 
Pesquisa Sistema de Indicadores de Percepção Social (SIPS)
Pesquisa Sistema de Indicadores de Percepção Social (SIPS)Pesquisa Sistema de Indicadores de Percepção Social (SIPS)
Pesquisa Sistema de Indicadores de Percepção Social (SIPS)
 
Práctica 3b. comunicacion familia escuela.
Práctica 3b. comunicacion familia escuela.Práctica 3b. comunicacion familia escuela.
Práctica 3b. comunicacion familia escuela.
 
27th May 2016 - Distributor deal with SLS on Fire Monkey
27th May 2016 - Distributor deal with SLS on Fire Monkey27th May 2016 - Distributor deal with SLS on Fire Monkey
27th May 2016 - Distributor deal with SLS on Fire Monkey
 
Domotica inmotica
Domotica inmoticaDomotica inmotica
Domotica inmotica
 
Un acercamiento realista al Social CRM
Un acercamiento realista al Social CRMUn acercamiento realista al Social CRM
Un acercamiento realista al Social CRM
 
Nir ofir
Nir ofirNir ofir
Nir ofir
 
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo
Despedidas De Soltero Y Soltera En Sanxenxo
 
Rosa Comestible
Rosa ComestibleRosa Comestible
Rosa Comestible
 
LogiSYM Magazine - July/August 2016
LogiSYM Magazine - July/August 2016LogiSYM Magazine - July/August 2016
LogiSYM Magazine - July/August 2016
 
Baral comunicaciòn efectiva
Baral comunicaciòn efectivaBaral comunicaciòn efectiva
Baral comunicaciòn efectiva
 
Resumen de la Memoria 2015
Resumen de la Memoria 2015Resumen de la Memoria 2015
Resumen de la Memoria 2015
 
Tintin in tibet
Tintin in tibetTintin in tibet
Tintin in tibet
 
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...
Gonsi avda. carrilet 219-221, planta 3ª, 1ª-l'hospitalet de llobregat-ficha m...
 
Manual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentariaManual de seguridad alimentaria seguridad alimentaria
Manual de seguridad alimentaria seguridad alimentaria
 
The Future is Now - Startups that are shaping our future today
The Future is Now - Startups that are shaping our future todayThe Future is Now - Startups that are shaping our future today
The Future is Now - Startups that are shaping our future today
 
INVESTIGACIÓN DE OPERACIONES
INVESTIGACIÓN DE OPERACIONESINVESTIGACIÓN DE OPERACIONES
INVESTIGACIÓN DE OPERACIONES
 
Create Once Publish Everywhere Anytime
Create Once Publish Everywhere AnytimeCreate Once Publish Everywhere Anytime
Create Once Publish Everywhere Anytime
 
The International Comparative Legal Guide to Private Equity 2016
The International Comparative Legal Guide to Private Equity 2016The International Comparative Legal Guide to Private Equity 2016
The International Comparative Legal Guide to Private Equity 2016
 
"Relax and Recover", an Open Source mksysb for Linux on Power
"Relax and Recover", an Open Source mksysb for Linux on Power"Relax and Recover", an Open Source mksysb for Linux on Power
"Relax and Recover", an Open Source mksysb for Linux on Power
 

Similar a Definicion de acoso sexual por internet

Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasAmparo Zabalza
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema Dialet Rodríguez
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Laisha Galindo
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2enrique742
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confioZebaSS1
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesniddel sarmiento
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 

Similar a Definicion de acoso sexual por internet (20)

REVISTA TIC2-rocio romerro.pdf
REVISTA TIC2-rocio romerro.pdfREVISTA TIC2-rocio romerro.pdf
REVISTA TIC2-rocio romerro.pdf
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
ADA 2: ampliación del tema
ADA 2: ampliación del tema ADA 2: ampliación del tema
ADA 2: ampliación del tema
 
Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.Riesgo en la red social y alternativas de solucion.
Riesgo en la red social y alternativas de solucion.
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Cyberbulying 2
Cyberbulying 2Cyberbulying 2
Cyberbulying 2
 
Ciberbulling ld
Ciberbulling ldCiberbulling ld
Ciberbulling ld
 
Las tic
Las ticLas tic
Las tic
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Enrique Bonete

Problemas recurentes del desarrollo apego y anciedad
Problemas recurentes del desarrollo apego y anciedadProblemas recurentes del desarrollo apego y anciedad
Problemas recurentes del desarrollo apego y anciedadEnrique Bonete
 
Porque es posible el conocimiento
Porque es posible el conocimiento Porque es posible el conocimiento
Porque es posible el conocimiento Enrique Bonete
 
como hacer un proyecto de VIDA
como hacer un proyecto de VIDAcomo hacer un proyecto de VIDA
como hacer un proyecto de VIDAEnrique Bonete
 
Ejemplo de marerial de estudio
Ejemplo de marerial de estudioEjemplo de marerial de estudio
Ejemplo de marerial de estudioEnrique Bonete
 
Como hacer informe final de campo de accion
Como hacer informe final de campo de accionComo hacer informe final de campo de accion
Como hacer informe final de campo de accionEnrique Bonete
 
Ejemplos de monografias
Ejemplos de monografiasEjemplos de monografias
Ejemplos de monografiasEnrique Bonete
 
Como hacer informe de actividades
Como hacer informe de actividadesComo hacer informe de actividades
Como hacer informe de actividadesEnrique Bonete
 
Cambios psicologicos en adolecentes
Cambios psicologicos en adolecentesCambios psicologicos en adolecentes
Cambios psicologicos en adolecentesEnrique Bonete
 
tecnologia educativa material realizado por Enrique Bonete
tecnologia educativa material realizado por Enrique Bonetetecnologia educativa material realizado por Enrique Bonete
tecnologia educativa material realizado por Enrique BoneteEnrique Bonete
 

Más de Enrique Bonete (9)

Problemas recurentes del desarrollo apego y anciedad
Problemas recurentes del desarrollo apego y anciedadProblemas recurentes del desarrollo apego y anciedad
Problemas recurentes del desarrollo apego y anciedad
 
Porque es posible el conocimiento
Porque es posible el conocimiento Porque es posible el conocimiento
Porque es posible el conocimiento
 
como hacer un proyecto de VIDA
como hacer un proyecto de VIDAcomo hacer un proyecto de VIDA
como hacer un proyecto de VIDA
 
Ejemplo de marerial de estudio
Ejemplo de marerial de estudioEjemplo de marerial de estudio
Ejemplo de marerial de estudio
 
Como hacer informe final de campo de accion
Como hacer informe final de campo de accionComo hacer informe final de campo de accion
Como hacer informe final de campo de accion
 
Ejemplos de monografias
Ejemplos de monografiasEjemplos de monografias
Ejemplos de monografias
 
Como hacer informe de actividades
Como hacer informe de actividadesComo hacer informe de actividades
Como hacer informe de actividades
 
Cambios psicologicos en adolecentes
Cambios psicologicos en adolecentesCambios psicologicos en adolecentes
Cambios psicologicos en adolecentes
 
tecnologia educativa material realizado por Enrique Bonete
tecnologia educativa material realizado por Enrique Bonetetecnologia educativa material realizado por Enrique Bonete
tecnologia educativa material realizado por Enrique Bonete
 

Último

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

Definicion de acoso sexual por internet

  • 1. 1 Universidad técnica indoamérica Facultad ciencias humanas Carrera nivel común Proyecto FormativoTecnología Educativa Profesor Adriana Barahona Ibarra Ensayo Incidencia del Grooming o Acoso Sexual utilizando Tics Realizado por: Enrique Bonete Estudiante Universidad Indoamerica
  • 2. 2 Tabla de contenidos Introducción…………………………………………………… 3 Definición de acoso por internet…….……………………..4 Como puede comenzar el acosador.……..………………5 Seguridad y estrategias a tomar..……………….………..6 Conclusiones………………………………………………...7 Bibliografía consultada……………………………………..8
  • 3. 3 Introducción Con la creciente utilización de las tics en todo las sociedades del mundo se esa mas fácil la comunicación entre las personas, ya no usas transporte para enviar tus encomiendas escritas no esperas días para verificar las respuestas. Cuando quieres conversar personalmente ya no tienes que viajar ahora puedes hacer videos llamadas y entablas diálogos, a pesar de todos estos beneficios también hay grandes peligros para todos sin importar la edad razas posiciones económicas o sexo aquí ya tenemos uno de los grandes problemas como son los acosos por internet. Los acosos sexuales utilizando las tics son cada día más fuertes ya que se organizan las personas que sacan beneficios de este tipo de delincuencias es decir se forman como redes de delincuentes con sedes en algunos países del mundo, el fin de estos grupos es pescar víctimas para ellos tener beneficios económicos, al algunos casos de acosos educativos, económicos pero en este caso nos taremos dedicando al acoso sexual utilizando las tics, en este documento se tratara cuatro temas muy importantes definición del acoso por internet, como puede comenzar el acoso, seguridad a los menores, estrategias a tomar,
  • 4. 4 Definición del acoso por internet El acoso es cuando una persona utiliza alguna técnicas para obtener datos, servicios, imágenes de su víctima mediante ofrecimientos que al principio pueden ser cumplidos pero según se va cumpliendo también se va comprometiendo más, una vez que el acosador ya tenga el control de la persona acosada puede empezarlo a chantajeas, con palabras como si no haces una grabación en la web cammpúblico en las redes sociales tus imágenes que ya me proporcionaste antes, aquí es cuando en adolecente se da cuenta que está ya en problemas pero como quiere mínialo acepta las futuras propuestas a cambio que no se revele los datos antes proporcionados, sin darse cuenta que esta cada vez más comprometidohasta que llega el momento en que el acosador puede pedir una cita personal que él ya lo planificara con anticipación. Que daños pude causar como se considera, El abuso sexual constituye una experiencia traumática y es vivido por la víctima como un atentado contra su integridad física y psicológica, y no tanto contra su sexo, por lo que constituye una forma más de victimización en la infancia, con secuelas parcialmente similares a las generadas en casos de maltrato físico, abandono emocional, etc.5 Si la víctima no recibe un tratamiento psicológico adecuado, el malestar puede continuar incluso en la edad adulta. En su mayoría, los abusadores son varones (entre un 80 y un 95% de los casos) heterosexuales que utilizan la confianza y familiaridad, y el engaño y la sorpresa, como estrategias más frecuentes para someter a la víctima. La media de edad de la víctima ronda entre los 8 y 12 años (edades en las que se producen un tercio de todas las agresiones sexuales). El número de niñas que sufren abusos es entre 1,5 y 3 veces mayor que el de niños.6 .
  • 5. 5 Como puede comenzar el acosador El acosador puede comenzar de diferentes formas con personas conocidas o desconocidas, y utilizando las tics se lo hace más fácil que se oculte en una pantalla digital puede escribir a su dirección de coreos un mensaje de texto a su celular o utiliza un nombre diferente en las redes sociales y pasa desapercibido como otra persona, pero los casos más comunes son utilizando los celulares que comienza con mensajes escritos constantes y llamadas de texto, que al principio el acosado no lo tomara mayor importancia pero como vaya pasando el tiempo esto va convirtiéndose en amenazas. Cuando el acosador ya empieza con amenazas es que la persona que está siendo víctima sufre algunos efectos negativos en su conducta las cuales son, baja su autoestima, nerviosismo, pierde la confianza de quienes están a su lado, entre otras muchas veces se restringe sus actividades diarias.
  • 6. 6 Seguridad y estrategias a tomar. Bueno las medidas que se deben tomar deben ser másprácticas que teóricas identificar primero quien está siendo acosado y brindarle unas indicaciones hacerlo entender que es un problema que lo está soportando aunque al principio no la acepte. Una de las maneras en que puede ser una campaña contra el acoso incorporado en las escuelas es a través de la utilización de ideas innovadoras y creativas para recordar a todos en el ambiente escolar que la intimidación no será tolerada. Esto puede incluir una banda contra el acoso escolar que se puede personalizar con las palabras "dejar de intimidar" o sentimientos similares. Ignora cualquier correo electrónico, mensaje instantáneo u otras entradas insultantes de acosadores cibernéticos. De acuerdo con el Consejo Nacional de Prevención del Crimen, aproximadamente, el 81 por ciento de los acosadores intimidan a la gente porque creen que sus reacciones son divertidas, por lo que podrían detenerse si nadie les sigue la "broma". Cambia la configuración de cualquier programa de mensajería instantánea para permitir sólo a los amigos especificados. Esto prevendrá que cualquier acosador sea capaz de atacarte personalmente cuando estés en línea.
  • 7. 7 Conclusión Como se puede concluir este documento está realizado en base las experiencias vividas unas del autor otras de sus amigos con lo que se concluye es no ser ambicioso a los correos que ofrecen dinero como premios ganados, se debe eliminar sin abrir los enlaces indicados, no responder a estos correos, no dar confianza a personas que se conoce por redes sociales, cuando ultrices un centro de informática asegúrate que dejes cerrando las secciones de tus cuentas.