SlideShare a Scribd company logo
1 of 11
INTEGRANTES : 
➢Jemina Rivadeneira 
➢Carlos Pulla 
➢Joel Muños 
➢Andrea Salinas 
➢Jean Carlos Zambrano 
➢Shirley Zambrano 
➢Melody Pacheco 
➢Alison Macias
CIBERBULLING 
matona je 
Útil para compartir información pero ha sido utilizada de manera opuesta para 
publicar información dañina o hacer burla de una persona Este tipo de acciones 
se conoce como “bullying” (si tienes más de un par de décadas de vida lo 
reconocerás simplemente como “matona je”), y que debido al uso de las redes 
sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el 
que tus hijos tengan perfiles en las redes sociales más 
populares no los convertirá en víctimas del bullying de manera inmediata. 
Sus experiencias en ellas podrían ser hasta ahora completamente 
positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
El grooming 
( e n e s p a ñ o l « a c ic a la r » ) 
Hace referencia referencia a una serie de 
conductas deliberadamente emprendidas 
por un adulto con el objetivo de ganarse al 
amistad de un menor de edad. 
c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n 
a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n 
in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l 
s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e 
g ro o m in g
Proceso 
del grooming 
E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a 
d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s 
n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s 
in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o 
in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s 
fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 
1 El adulto procede a elaborar lazos emocionales (de amistad) con el 
menor. En algunos casos, a través de internet pueden simular 
ser otro niño o niña. 
2 El adulto va obteniendo datos personales y de contacto del menor. 
3 Utilizando tácticas como la seducción, la provocación, el envío de 
imágenes de contenido pornográfico, consigue finalmente que 
el menor se desnude o realice actos de naturaleza sexual. 
4 Entonces se inicia el acoso, chantajeando a la víctima para obtener 
cada vez más material pornográfico o tener un encuentro físico 
con el menor para abusar sexualmente de él.
CIBER ACOSO SEXUAL 
Se trata de una novedosa forma de 
abuso sexual, que se vale de nuevas 
tecnologías, como el Chat. 
S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a 
e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la 
a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . 
S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l 
M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o 
c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r 
p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, 
la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
CIBERDELINCUENCIA 
Un delito informático o ciberdelincuencia 
es Toda aquella acción , típica antijuridica 
Y Culpable , que se da por vías 
informáticas 
tiene como objetivo destruir y 
dañar ordenadores, medios electrónicos 
y redes de Internet. 
el fraude, el robo, chantaje, falsificación 
y la mal versación de caudales públicos 
en los cuales ordenadores y 
redes han sido utilizados como medio. 
Con el desarrollo de la programación y de 
Internet , los delitos informáticos se han 
Vuelto mas frecuentes y sofisticados
. El 22 % de las chicas encuestadas 
(y el 11 % de las que tenían 
entre 13 y 16 años) 
afirmaron haber enviado o publicado 
electrónica mente 
fotos de sí mismas desnudas 
o semidesnudas 
SEXTING 
Sexting (contracción de 
sex y texting )es un 
anglicismo para 
referirse al envió de 
contenido erótico por 
medio del móvil 
su existencia en diversos 
lugares del mundo, 
con mayor incidencia inicial 
en los países anglosajones 
:4 Australia,5 Nueva 
Zelanda,4 los Estados 
Unidos de América,6 
y Reino Unido.3 
Es una practica común entre 
Jóvenes cada ves mas 
adolescentes 
También se usa en español 
Sexteo como sustantivo 
Sextear como verbo 
No sostiene ninguna 
relación y no se debe 
difundir el envió de 
videos de indices 
Pornográfico 
con el termino sexting 
Comenzó haciendo 
Referencia al envió 
De SMS de naturaleza 
sexual
SEXTORSION 
Sextorsión es un término acuñado para designar 
un delito cada vez más común consistente en 
la realización de un chantaje bajo la amenaza 
de publicar o enviar imágenes en las que la 
víctima muestra en actitud erótica, 
pornográfica o manteniendo relaciones sexuales. 
En definitiva,sin matizar ente chantaje 
o extorsión,son imágenes íntimas que 
el delincuente amenaza con hacer llegar 
a inoportunas manos, 
poner en circulación a través de 
terminales móviles o subir a la Red.
TECNOADICCIONES 
TOLERANCIA ABSTINENCIA DEPENDENCIA 
necesidad de la persona de 
aumentar el tiempo 
que pasa utilizando el aparato 
(ordenador, videoconsola, teléfono 
móvil, televisión…) para obtener el 
mismo efecto. 
El bienestar que genera su uso va 
progresivamente disminuyendo, 
y por eso el usuario 
tiende a utilizarlo durante cada vez 
más tiempo, 
para poder obtener un nivel 
adecuado de satisfacción. 
sensación desagradable 
que experimenta la 
persona cuando no puede 
usar la tecnología. 
Por este motivo, 
tiende a usarla cada 
vez mas y de forma mas 
compulsiva, para aliviar 
el malestar que le genera 
no poder hacerlo. 
cuando la persona necesita 
aumenta progresivamente 
el tiempo de uso de la 
tecnología (tolerancia) y 
además, sesiente mal si 
no puede hacerlo (abstinencia) 
Además, el usuario 
dependiente comienza a tener 
una serie de pensamientos 
y conductas relacionadas 
con su problema
los riesgos en las redes sociales

More Related Content

Similar to los riesgos en las redes sociales

Cyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The EnemyCyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The Enemy
University of Hertfordshire
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
janemiller48
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
wilcockiris
 

Similar to los riesgos en las redes sociales (20)

NetSmart [English]
NetSmart [English]NetSmart [English]
NetSmart [English]
 
FBI Cybercrime Presentation
FBI Cybercrime PresentationFBI Cybercrime Presentation
FBI Cybercrime Presentation
 
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia OnlineETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
ETHICS07 - The Legal and Ethical Issues of Grooming and Paedophilia Online
 
Digital selfie
Digital selfieDigital selfie
Digital selfie
 
Social media details.ppt
Social media details.pptSocial media details.ppt
Social media details.ppt
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Social media dangers
Social media dangersSocial media dangers
Social media dangers
 
Cyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The EnemyCyber Security - Thinking Like The Enemy
Cyber Security - Thinking Like The Enemy
 
Introduction2
Introduction2Introduction2
Introduction2
 
102009
102009102009
102009
 
Perils of social media
Perils of social mediaPerils of social media
Perils of social media
 
Researchpaper (2)
Researchpaper (2)Researchpaper (2)
Researchpaper (2)
 
Digital Natives: Growing Up Online
Digital Natives: Growing Up OnlineDigital Natives: Growing Up Online
Digital Natives: Growing Up Online
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
Social_Media_Presentation.ppt
Social_Media_Presentation.pptSocial_Media_Presentation.ppt
Social_Media_Presentation.ppt
 
April27 dyc
April27 dycApril27 dyc
April27 dyc
 
Internet safety presentation
Internet safety presentationInternet safety presentation
Internet safety presentation
 
Same-sex attracted young people & mobile media
Same-sex attracted young people & mobile mediaSame-sex attracted young people & mobile media
Same-sex attracted young people & mobile media
 
sexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdfsexting as a tool for victimisation.pdf
sexting as a tool for victimisation.pdf
 
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docxI A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
I A G E I S M A N D A D U L T I S M L e g i s l a t i v e .docx
 

Recently uploaded

Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
kauryashika82
 
Activity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdfActivity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdf
ciinovamais
 
Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
PECB
 
The basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptxThe basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptx
heathfieldcps1
 
1029-Danh muc Sach Giao Khoa khoi 6.pdf
1029-Danh muc Sach Giao Khoa khoi  6.pdf1029-Danh muc Sach Giao Khoa khoi  6.pdf
1029-Danh muc Sach Giao Khoa khoi 6.pdf
QucHHunhnh
 
The basics of sentences session 3pptx.pptx
The basics of sentences session 3pptx.pptxThe basics of sentences session 3pptx.pptx
The basics of sentences session 3pptx.pptx
heathfieldcps1
 

Recently uploaded (20)

Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in DelhiRussian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
Russian Escort Service in Delhi 11k Hotel Foreigner Russian Call Girls in Delhi
 
Measures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and ModeMeasures of Central Tendency: Mean, Median and Mode
Measures of Central Tendency: Mean, Median and Mode
 
Mehran University Newsletter Vol-X, Issue-I, 2024
Mehran University Newsletter Vol-X, Issue-I, 2024Mehran University Newsletter Vol-X, Issue-I, 2024
Mehran University Newsletter Vol-X, Issue-I, 2024
 
Python Notes for mca i year students osmania university.docx
Python Notes for mca i year students osmania university.docxPython Notes for mca i year students osmania university.docx
Python Notes for mca i year students osmania university.docx
 
Activity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdfActivity 01 - Artificial Culture (1).pdf
Activity 01 - Artificial Culture (1).pdf
 
Ecological Succession. ( ECOSYSTEM, B. Pharmacy, 1st Year, Sem-II, Environmen...
Ecological Succession. ( ECOSYSTEM, B. Pharmacy, 1st Year, Sem-II, Environmen...Ecological Succession. ( ECOSYSTEM, B. Pharmacy, 1st Year, Sem-II, Environmen...
Ecological Succession. ( ECOSYSTEM, B. Pharmacy, 1st Year, Sem-II, Environmen...
 
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptxINDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
INDIA QUIZ 2024 RLAC DELHI UNIVERSITY.pptx
 
psychiatric nursing HISTORY COLLECTION .docx
psychiatric  nursing HISTORY  COLLECTION  .docxpsychiatric  nursing HISTORY  COLLECTION  .docx
psychiatric nursing HISTORY COLLECTION .docx
 
Class 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdfClass 11th Physics NEET formula sheet pdf
Class 11th Physics NEET formula sheet pdf
 
Web & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdfWeb & Social Media Analytics Previous Year Question Paper.pdf
Web & Social Media Analytics Previous Year Question Paper.pdf
 
Beyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global ImpactBeyond the EU: DORA and NIS 2 Directive's Global Impact
Beyond the EU: DORA and NIS 2 Directive's Global Impact
 
Unit-IV; Professional Sales Representative (PSR).pptx
Unit-IV; Professional Sales Representative (PSR).pptxUnit-IV; Professional Sales Representative (PSR).pptx
Unit-IV; Professional Sales Representative (PSR).pptx
 
The basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptxThe basics of sentences session 2pptx copy.pptx
The basics of sentences session 2pptx copy.pptx
 
ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701ComPTIA Overview | Comptia Security+ Book SY0-701
ComPTIA Overview | Comptia Security+ Book SY0-701
 
Sociology 101 Demonstration of Learning Exhibit
Sociology 101 Demonstration of Learning ExhibitSociology 101 Demonstration of Learning Exhibit
Sociology 101 Demonstration of Learning Exhibit
 
1029-Danh muc Sach Giao Khoa khoi 6.pdf
1029-Danh muc Sach Giao Khoa khoi  6.pdf1029-Danh muc Sach Giao Khoa khoi  6.pdf
1029-Danh muc Sach Giao Khoa khoi 6.pdf
 
Mixin Classes in Odoo 17 How to Extend Models Using Mixin Classes
Mixin Classes in Odoo 17  How to Extend Models Using Mixin ClassesMixin Classes in Odoo 17  How to Extend Models Using Mixin Classes
Mixin Classes in Odoo 17 How to Extend Models Using Mixin Classes
 
Micro-Scholarship, What it is, How can it help me.pdf
Micro-Scholarship, What it is, How can it help me.pdfMicro-Scholarship, What it is, How can it help me.pdf
Micro-Scholarship, What it is, How can it help me.pdf
 
PROCESS RECORDING FORMAT.docx
PROCESS      RECORDING        FORMAT.docxPROCESS      RECORDING        FORMAT.docx
PROCESS RECORDING FORMAT.docx
 
The basics of sentences session 3pptx.pptx
The basics of sentences session 3pptx.pptxThe basics of sentences session 3pptx.pptx
The basics of sentences session 3pptx.pptx
 

los riesgos en las redes sociales

  • 1.
  • 2. INTEGRANTES : ➢Jemina Rivadeneira ➢Carlos Pulla ➢Joel Muños ➢Andrea Salinas ➢Jean Carlos Zambrano ➢Shirley Zambrano ➢Melody Pacheco ➢Alison Macias
  • 3. CIBERBULLING matona je Útil para compartir información pero ha sido utilizada de manera opuesta para publicar información dañina o hacer burla de una persona Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matona je”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones.
  • 4. El grooming ( e n e s p a ñ o l « a c ic a la r » ) Hace referencia referencia a una serie de conductas deliberadamente emprendidas por un adulto con el objetivo de ganarse al amistad de un menor de edad. c o n e l fin d e d is m in u ir la s in h ib ic io n e s d e l n iñ o y p o d e r a b u s a r s e x u a lm e n t e d e é l. E n a lg u n o s c a s o s , s e p u e d e b u s c a r la in t ro d u c c ió n d e l m e n o r a l m u n d o d e la p r o s t it u c ió n in fa n t il o la p ro d u c c ió n d e m a te r ia l p o rn o g rá fic o .E n in g lé s , p a r a d ife re n c ia r lo d e l s ig n ific a d o o rig in a l re la t iv o a l a c ic a la d o d e a n im a le s s e s u e le n u tiliz a r lo s E l p r o c e s o d e g ro o m in g
  • 5. Proceso del grooming E l d a ñ o a l n iñ o q u e o cu rre e n la p o rn o g ra fía in fa n til y e n e l g ro o m in g tie n e u n a d im e n sió n in h e re n te m e n te m o ra l. E l a c to tie n e q u e v e r co n la v u ln e ra b ilid a d e n lo s n iñ o s, la cu e stió n d e l d a ñ o , la in o ce n cia in fa n til y la v u ln e ra b ilid a d d e lo s d e re ch o s in d iv id u a le s .E l g ro o m in g e s u n p ro ce so q u e co m ú n m e n te p u e d e d u ra r se m a n a s o in clu so m e se s, v a ria n d o e l tie m p o se g ú n la v íct im a y q u e su e le p a sa r p o r la s sig u ie n te s fa se s, d e m a n e ra m á s o m e n o s rá p id a se g ú n d iv e rsa s circu n sta n cia s: 1 El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. 2 El adulto va obteniendo datos personales y de contacto del menor. 3 Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. 4 Entonces se inicia el acoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.
  • 6. CIBER ACOSO SEXUAL Se trata de una novedosa forma de abuso sexual, que se vale de nuevas tecnologías, como el Chat. S e lo d e n o m in a “ g r o o m in g ” y n o h a y e n la A r g e n t in a u n a le g is la c ió n e s p e c íf ic a p a r a e s t e d e lit o . E s t a p r á c t ic a s e e s t a e x t e n d ie n d o a la p a r d e l c r e c im ie n t o d e la a c c e s ib ilid a d a In t e r n e t . C o m ú n m e n t e a lg u ie n a b r e u n f o t o lo g c o m o s i f u e r a u n a n iñ a . S e g a n a la c o n f ia n z a d e u n a n e n a d e 1 2 a ñ o s p o r e je m p lo . C o n s ig u e q u e la a c e p t e e n e l M e s s e n g e r . L o g r a q u e la n e n a ju e g u e a “ h a c e r s e la lo c a ” f r e n t e a la w e b c a m . L u e g o c a m b ia : la a m e n a z a c o n e n v ia r e s a s im á g e n e s a s u s p a d r e s . L a n e n a n o s a b e q u é h a c e r p o r q u e lo s p a d r e s le h a b ía n d ic h o u n a y m il v e c e s q u e n o h a b le c o n e x t r a ñ o s . A l f in a l, la e x t o r s ió n . “ S i n o h a c e s lo q u e t e d ig o , t a l c o s a ” . Y s i t o d o t e r m in a m u y m a
  • 7. CIBERDELINCUENCIA Un delito informático o ciberdelincuencia es Toda aquella acción , típica antijuridica Y Culpable , que se da por vías informáticas tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. el fraude, el robo, chantaje, falsificación y la mal versación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet , los delitos informáticos se han Vuelto mas frecuentes y sofisticados
  • 8. . El 22 % de las chicas encuestadas (y el 11 % de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónica mente fotos de sí mismas desnudas o semidesnudas SEXTING Sexting (contracción de sex y texting )es un anglicismo para referirse al envió de contenido erótico por medio del móvil su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones :4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.3 Es una practica común entre Jóvenes cada ves mas adolescentes También se usa en español Sexteo como sustantivo Sextear como verbo No sostiene ninguna relación y no se debe difundir el envió de videos de indices Pornográfico con el termino sexting Comenzó haciendo Referencia al envió De SMS de naturaleza sexual
  • 9. SEXTORSION Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva,sin matizar ente chantaje o extorsión,son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red.
  • 10. TECNOADICCIONES TOLERANCIA ABSTINENCIA DEPENDENCIA necesidad de la persona de aumentar el tiempo que pasa utilizando el aparato (ordenador, videoconsola, teléfono móvil, televisión…) para obtener el mismo efecto. El bienestar que genera su uso va progresivamente disminuyendo, y por eso el usuario tiende a utilizarlo durante cada vez más tiempo, para poder obtener un nivel adecuado de satisfacción. sensación desagradable que experimenta la persona cuando no puede usar la tecnología. Por este motivo, tiende a usarla cada vez mas y de forma mas compulsiva, para aliviar el malestar que le genera no poder hacerlo. cuando la persona necesita aumenta progresivamente el tiempo de uso de la tecnología (tolerancia) y además, sesiente mal si no puede hacerlo (abstinencia) Además, el usuario dependiente comienza a tener una serie de pensamientos y conductas relacionadas con su problema