{"id":295,"date":"2020-03-02T09:59:30","date_gmt":"2020-03-02T08:59:30","guid":{"rendered":"http:\/\/cifpn1.com\/tic\/?p=295"},"modified":"2020-05-11T18:06:17","modified_gmt":"2020-05-11T17:06:17","slug":"algunos-efectos-psicologicos-del-abuso-de-las-tics","status":"publish","type":"post","link":"https:\/\/cifpn1.com\/tic\/?p=295","title":{"rendered":"Algunos efectos psicol\u00f3gicos del abuso de las TICs"},"content":{"rendered":"<p style=\"text-align: justify;\">Los riesgos forman parte del uso de Internet y esto no afecta solamente a ni\u00f1os y j\u00f3venes, sino a todo usuario; por ello, es recomendable que, antes de que alg\u00fan integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayor\u00eda dependen de los datos que se comparten en Internet, con qui\u00e9n se comparte y a qui\u00e9nes se agregan a la lista de amigos .<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-666\" src=\"https:\/\/cifpn1.com\/tic\/wp-content\/uploads\/2020\/03\/la-adiccion-a-las-redes-sociales.jpg\" alt=\"\" width=\"612\" height=\"340\" \/><\/p>\n<h4>Veamos algunos de los riesgos en el mal uso de las TICs de los que m\u00e1s se habla:<\/h4>\n<ul>\n<li>El Ciberacoso (ciberbulling)<\/li>\n<li>El Gooming<\/li>\n<li>El Sexting<\/li>\n<\/ul>\n<p><!--more--><\/p>\n<h3>El Ciberacoso<span style=\"font-family: tahoma,geneva,sans-serif;\"><a href=\"https:\/\/cifpn1.com\/tic\/wp-content\/uploads\/2020\/03\/movil-ciberacoso.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-761 size-full\" src=\"https:\/\/cifpn1.com\/tic\/wp-content\/uploads\/2020\/03\/movil-ciberacoso.jpg\" alt=\"j\u00f3venes tecleando en m\u00f3vil\" width=\"300\" height=\"385\" \/><\/a><\/span><\/h3>\n<p style=\"text-align: justify;\">El Ciberacoso (ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando como herramientas las redes sociales, foros, blogs, mensajer\u00eda instant\u00e1nea, correos electr\u00f3nicos, juegos en l\u00ednea, WhatsApp, grupos cerrados, etc. Hombre o mujer, ni\u00f1o o ni\u00f1a pueden ser v\u00edctimas de alg\u00fan tipo de acoso.<\/p>\n<p style=\"text-align: justify;\">El Cyberbullying normalmente se presenta en ni\u00f1os y j\u00f3venes de la misma edad que pueden ser constantemente acechados y humillados en foros, comunidades, chats, blogs, con distribuci\u00f3n de fotos trucadas o no autorizadas y creaci\u00f3n de sitios, con el fin de denigrar a otra persona, suplantaci\u00f3n de identidad, entre otros.<\/p>\n<p style=\"text-align: justify;\">Las consecuencias del ciberacoso pueden ser varias, como el hecho de experimentar problemas de adaptaci\u00f3n escolar y social, una autoestima altamente da\u00f1ada, problemas de rendimiento escolar, miedo, angustia, ataques de ansiedad y, en casos de m\u00e1xima gravedad, intentos de suicidio. Especialistas mencionan que, en cierto modo, la v\u00edctima llega a un punto en el que se siente incapaz de salir del bullying, cree que es su culpa y que merece las humillaciones de sus agresores.<\/p>\n<h3>El Grooming<\/h3>\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma,geneva,sans-serif;\"><img decoding=\"async\" style=\"width: 640px; height: 468px;\" src=\"http:\/\/www.lavozdelsandinismo.com\/wp-estaticos\/2012\/03\/08\/abuso.jpg\" alt=\"acoso j\u00f3venes-ni\u00f1os\" \/><\/span><\/p>\n<p style=\"text-align: justify;\">El Grooming consiste en el acoso por parte de adultos que a trav\u00e9s de enga\u00f1os mantienen conversaciones con los menores por medio de contactos online, por ejemplo, v\u00eda mensajer\u00eda instant\u00e1nea (chats), a trav\u00e9s de la cual intentan conseguir im\u00e1genes de contenido er\u00f3tico para extorsionar y posteriormente amenazar y exigir un encuentro f\u00edsico que podr\u00eda terminar en violaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">El fin del Grooming es enga\u00f1ar y conseguir alg\u00fan tipo de beneficio; en este caso citamos a los pederastas y ped\u00f3filos. El acosador puede mantenerse en el anonimato o bien puede suplantar la identidad de alg\u00fan familiar, compa\u00f1ero de trabajo, amigo o compa\u00f1ero de clase, con el fin de conseguir datos sobre su v\u00edctima para acecharla.<\/p>\n<p style=\"text-align: justify;\">La manera en que act\u00faa un pederasta en Internet, siempre tiene un rasgo caracter\u00edstico que debemos identificar. Se crean perfiles falsos con im\u00e1genes de otras personas o avatares (dibujos de personajes, caricaturas u objetos) como imagen de perfil. Se enfocan con mayor intensidad en menores de edad, dicen tener menos edad de la que tienen, normalmente proporcional a la edad de su posible v\u00edctima, averiguan sus gustos, sus caracter\u00edsticas, lo que le desagrada, lugares que frecuenta para que todo esto le sirva como tema de conversaci\u00f3n y tenga de qu\u00e9 hablar con el menor y comiencen una relaci\u00f3n de amistad una vez que tenga su cuenta de chat, direcci\u00f3n de correo, n\u00famero de tel\u00e9fono o los agregue como amigos en Facebook o cualquier otra red social.<\/p>\n<p style=\"text-align: justify;\">Una vez que contacta con alg\u00fan menor comienza a relacionarse r\u00e1pidamente con \u00e9l para obtener m\u00e1s informaci\u00f3n que lo pueda comprometer, podr\u00eda pedirle alguna imagen o que realice alguna actividad frente de la c\u00e1mara web. Si el menor accede, estos materiales podr\u00e1n ser utilizados con fines extorsivos para generar una cadena de chantajes que puede no acabar si el menor no pone un alto a la situaci\u00f3n. Luego del chantaje, la agresi\u00f3n se vuelve constante, el menor, por temor, no cuenta lo que le sucede al adulto y accede a los chantajes.<\/p>\n<h3>El sexting<\/h3>\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma,geneva,sans-serif;\"><img decoding=\"async\" style=\"width: 640px; height: 361px;\" src=\"http:\/\/1.bp.blogspot.com\/-7MtJ36nEYNY\/UoTS71gqRyI\/AAAAAAAAgz8\/JkIRNcZT6cg\/s1600\/es+ley+la+penalizaci\u00f3n+del+delito+de+grooming,+abuso+de+un+mayor+a+menores+a+trav\u00e9s+de+Internet-1-.jpg\" alt=\"acoso a j\u00f3venes\" \/><\/span><\/p>\n<p style=\"text-align: justify;\">El Sexting consiste en el env\u00edo de contenidos de tipo sexual en formato de im\u00e1genes o videos producidos generalmente por la propia persona para enviar a otra que puede ser conocida o desconocida, a trav\u00e9s de dispositivos m\u00f3viles, incluso sistemas de chat o correo electr\u00f3nico.<\/p>\n<p style=\"text-align: justify;\">Esta pr\u00e1ctica es com\u00fan en j\u00f3venes y adolescentes que descuidan su privacidad y no tienen presente las consecuencias de enviar una imagen \u00edntima para llamar la atenci\u00f3n o para generar alg\u00fan tipo de inter\u00e9s, no se sabe d\u00f3nde ir\u00e1 a parar la imagen una vez que se difunda. El 88% de las im\u00e1genes sugestivas que suben menores de edad a sus cuentas de Facebook o Twitter luego son recopiladas en portales de adultos, seg\u00fan un estudio realizado por el Internet Watch Foundation.<\/p>\n<p style=\"text-align: justify;\">Durante el estudio se registraron 12.224 fotograf\u00edas provenientes de 68 redes sociales; del total, aproximadamente, 11.000 fueron expuestas en diversas p\u00e1ginas pornogr\u00e1ficas de todo el mundo. La difusi\u00f3n y propagaci\u00f3n de la pornograf\u00eda infantil que han sido masificadas a trav\u00e9s de Internet.<\/p>\n<h4>Por \u00faltimo, recuerda:<\/h4>\n<blockquote>\n<p>Nadie est\u00e1 libre de caer en un uso abusivo de las TICs02<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Los riesgos forman parte del uso de Internet y esto no afecta solamente a ni\u00f1os y j\u00f3venes, sino a todo usuario; por ello, es recomendable que, antes de que alg\u00fan integrante de la familia comience o siga navegando por la &hellip; <a href=\"https:\/\/cifpn1.com\/tic\/?p=295\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":666,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11,10],"tags":[],"class_list":["post-295","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-tic","category-uso-de-las-tics"],"_links":{"self":[{"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/posts\/295","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=295"}],"version-history":[{"count":0,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/posts\/295\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=\/wp\/v2\/media\/666"}],"wp:attachment":[{"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=295"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=295"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cifpn1.com\/tic\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=295"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}