{"id":1420,"date":"2017-10-23T00:17:43","date_gmt":"2017-10-22T22:17:43","guid":{"rendered":"http:\/\/www.cifpn1.com\/electronica\/?p=1420"},"modified":"2019-12-26T22:45:40","modified_gmt":"2019-12-26T21:45:40","slug":"algunos-efectos-psicologicos-del-abuso-de-las-tics","status":"publish","type":"post","link":"https:\/\/cifpn1.com\/electronica\/?p=1420","title":{"rendered":"Algunos efectos psicol\u00f3gicos del abuso de las TICs"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Los riesgos forman parte del uso de Internet y esto no afecta solamente a ni&ntilde;os y j&oacute;venes, sino a todo usuario; por ello, es recomendable que, antes de que alg&uacute;n integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayor&iacute;a dependen de los datos que se comparten en Internet, con qui&eacute;n se comparte y a qui&eacute;nes se agregan a la lista de amigos .<\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family:tahoma,geneva,sans-serif;\"><img decoding=\"async\" alt=\"\" src=\"https:\/\/cifpn1.com\/electronica\/wp-content\/uploads\/file\/la-adiccion-a-las-redes-sociales.jpg\" style=\"width: 520px; height: 289px;\" \/><\/span><\/p>\n<h4><span style=\"font-family:tahoma,geneva,sans-serif;\">Veamos algunos de los riesgos en el mal uso de las TICs de los que m&aacute;s se habla:<\/span><\/h4>\n<ul>\n<li><span style=\"font-family:tahoma,geneva,sans-serif;\">El Ciberacoso (ciberbulling)<\/span><\/li>\n<li><span style=\"font-family:tahoma,geneva,sans-serif;\">El Gooming<\/span><\/li>\n<li><span style=\"font-family:tahoma,geneva,sans-serif;\">El Sexting<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-family:tahoma,geneva,sans-serif;\">El Ciberacoso<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\"><span style=\"text-align: justify;\">El Ciberacoso (ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando&nbsp;<\/span><\/span><\/p>\n<p><span style=\"font-family:tahoma,geneva,sans-serif;\"><img decoding=\"async\" alt=\"j\u00f3venes con m\u00f3vil\" src=\"http:\/\/www.sura.com\/blogs\/images1\/imagen-internet.jpg\" style=\"text-align: justify; width: 251px; height: 250px; float: right;\" \/><\/span><\/p>\n<p style=\"text-align: center;\"><span style=\"font-family:tahoma,geneva,sans-serif;\"><span style=\"text-align: justify;\">como herramientas las redes sociales, foros, blogs, mensajer&iacute;a instant&aacute;nea, correos electr&oacute;nicos, juegos en l&iacute;nea, WhatsApp, grupos cerrados, etc. Hombre o mujer, ni&ntilde;o o ni&ntilde;a pueden ser v&iacute;ctimas de alg&uacute;n tipo de acoso.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">El Cyberbullying normalmente se presenta en ni&ntilde;os y j&oacute;venes de la misma edad&nbsp;<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">que pueden ser constantemente acechados y humillados en foros, comunidades, chats, blogs, con distribuci&oacute;n de fotos trucadas o no autorizadas y creaci&oacute;n de sitios, con el fin de denigrar a otra persona, suplantaci&oacute;n de identidad, entre otros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Las consecuencias del ciberacoso pueden ser varias, como el hecho de experimentar problemas de adaptaci&oacute;n escolar y social, una autoestima altamente da&ntilde;ada, problemas de rendimiento escolar, miedo, angustia, ataques de ansiedad y, en casos de m&aacute;xima gravedad, intentos de suicidio. Especialistas mencionan que, en cierto modo, la v&iacute;ctima llega a un punto en el que se siente incapaz de salir del bullying, cree que es su culpa y que merece las humillaciones de sus agresores.<\/span><\/p>\n<h3><span style=\"font-family:tahoma,geneva,sans-serif;\">El Grooming<\/span><\/h3>\n<p style=\"text-align: center;\"><span style=\"font-family:tahoma,geneva,sans-serif;\"><img decoding=\"async\" alt=\"acoso j\u00f3venes-ni\u00f1os\" src=\"http:\/\/www.lavozdelsandinismo.com\/wp-estaticos\/2012\/03\/08\/abuso.jpg\" style=\"width: 640px; height: 468px;\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">El Grooming consiste en el acoso por parte de adultos que a trav&eacute;s de enga&ntilde;os mantienen conversaciones con los menores por medio de contactos online, por ejemplo, v&iacute;a mensajer&iacute;a instant&aacute;nea (chats), a trav&eacute;s de la cual intentan conseguir im&aacute;genes de contenido er&oacute;tico para extorsionar y posteriormente amenazar y exigir un encuentro f&iacute;sico que podr&iacute;a terminar en violaci&oacute;n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">El fin del Grooming es enga&ntilde;ar y conseguir alg&uacute;n tipo de beneficio; en este caso citamos a los pederastas y ped&oacute;filos. El acosador puede mantenerse en el anonimato o bien puede suplantar la identidad de alg&uacute;n familiar, compa&ntilde;ero de trabajo, amigo o compa&ntilde;ero de clase, con el fin de conseguir datos sobre su v&iacute;ctima para acecharla.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">La manera en que act&uacute;a un pederasta en Internet, siempre tiene un rasgo caracter&iacute;stico que debemos identificar. Se crean perfiles falsos con im&aacute;genes de otras personas o avatares (dibujos de personajes, caricaturas u objetos) como imagen de perfil. Se enfocan con mayor intensidad en menores de edad, dicen tener menos edad de la que tienen, normalmente proporcional a la edad de su posible v&iacute;ctima, averiguan sus gustos, sus caracter&iacute;sticas, lo que le desagrada, lugares que frecuenta para que todo esto le sirva como tema de conversaci&oacute;n y tenga de qu&eacute; hablar con el menor y comiencen una relaci&oacute;n de amistad una vez que tenga su cuenta de chat, direcci&oacute;n de correo, n&uacute;mero de tel&eacute;fono o los agregue como amigos en Facebook o cualquier otra red social.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Una vez que contacta con alg&uacute;n menor comienza a relacionarse r&aacute;pidamente con &eacute;l para obtener m&aacute;s informaci&oacute;n que lo pueda comprometer, podr&iacute;a pedirle alguna imagen o que realice alguna actividad frente de la c&aacute;mara web. Si el menor accede, estos materiales podr&aacute;n ser utilizados con fines extorsivos para generar una cadena de chantajes que puede no acabar si el menor no pone un alto a la situaci&oacute;n. Luego del chantaje, la agresi&oacute;n se vuelve constante, el menor, por temor, no cuenta lo que le sucede al adulto y accede a los chantajes.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">El sexting<\/span><\/h3>\n<p style=\"text-align: center;\"><span style=\"font-family:tahoma,geneva,sans-serif;\"><img decoding=\"async\" alt=\"acoso a j\u00f3venes\" src=\"http:\/\/1.bp.blogspot.com\/-7MtJ36nEYNY\/UoTS71gqRyI\/AAAAAAAAgz8\/JkIRNcZT6cg\/s1600\/es+ley+la+penalizaci\u00f3n+del+delito+de+grooming,+abuso+de+un+mayor+a+menores+a+trav\u00e9s+de+Internet-1-.jpg\" style=\"width: 640px; height: 361px;\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">El Sexting consiste en el env&iacute;o de contenidos de tipo sexual en formato de im&aacute;genes o videos producidos generalmente por la propia persona para enviar a otra que puede ser conocida o desconocida, a trav&eacute;s de dispositivos m&oacute;viles, incluso sistemas de chat o correo electr&oacute;nico.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Esta pr&aacute;ctica es com&uacute;n en j&oacute;venes y adolescentes que descuidan su privacidad y no tienen presente las consecuencias de enviar una imagen &iacute;ntima para llamar la atenci&oacute;n o para generar alg&uacute;n tipo de inter&eacute;s, no se sabe d&oacute;nde ir&aacute; a parar la imagen una vez que se difunda. El 88% de las im&aacute;genes sugestivas que suben menores de edad a sus cuentas de Facebook o Twitter luego son recopiladas en portales de adultos, seg&uacute;n un estudio realizado por el Internet Watch Foundation.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Durante el estudio se registraron 12.224 fotograf&iacute;as provenientes de 68 redes sociales; del total, aproximadamente, 11.000 fueron expuestas en diversas p&aacute;ginas pornogr&aacute;ficas de todo el mundo. La difusi&oacute;n y propagaci&oacute;n de la pornograf&iacute;a infantil que han sido masificadas a trav&eacute;s de Internet.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Por &uacute;ltimo, recuerda:<\/span><\/h4>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family:tahoma,geneva,sans-serif;\">Nadie est&aacute; libre de caer en un uso abusivo de las TICs<\/span><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los riesgos forman parte del uso de Internet y esto no afecta solamente a ni&ntilde;os y j&oacute;venes, sino a todo usuario; por ello, es recomendable que, antes de que alg&uacute;n integrante de la familia comience o siga navegando por la &hellip; <a href=\"https:\/\/cifpn1.com\/electronica\/?p=1420\">Contin\u00faa leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":23,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1420","post","type-post","status-publish","format-standard","hentry","category-noticia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/1420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1420"}],"version-history":[{"count":11,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/1420\/revisions"}],"predecessor-version":[{"id":5914,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=\/wp\/v2\/posts\/1420\/revisions\/5914"}],"wp:attachment":[{"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cifpn1.com\/electronica\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}