- La Regla que imperaba en Puebla era la impunidad y ocultamiento de abusos
- Señala que con la experiencia de Rosa Icela Rodríguez las cosas caminarán bien
Este día, el Gobernador de Puebla, Miguel Barbosa, señaló que el concepto de “autonomía” de la Benemérita Universidad Autónoma de Puebla (BUAP) debe servir para garantizar la libertad de cátedra, difundir la cultura, fortalecer el nivel académico y alcanzar la excelencia, no para que se escuden y defiendan quienes se benefician del patrimonio de la universidad; el mandatario poblano aseguró que las pruebas están en la Fiscalía General del Estado, sobre afectaciones por más de mil millones de pesos.
Barbosa Huerta señaló que la regla que imperaba en Puebla era la impunidad y el ocultamiento de todos los abusos, había un grupo de millonarios que se generaban desde el manejo administrativo de la Universidad Autónoma de Puebla. A la par, reconoció y reafirmó su solidaridad con la comunidad universitaria.
El gobernador señaló que quienes rodeaban a cada rector se volvían también millonarios, porque hicieron de la universidad un lugar en donde se creaban círculos de beneficios para estos grupos; en esta relación estaban los gobernadores quienes con los directivos universitarios realizaban negocios y “estafas maestras”; de esto existen pruebas que pocos se han atrevido a decir.
Barbosa Huerta recordó que en este marco y por muchas administraciones, se formaron generaciones de millonarios desde el servicio público, a través de esquemas de beneficiarios de distintos niveles, con prestanombres que hasta hoy son conocidos.
Cuando se dio el cambio de régimen, Barbosa Huerta recordó que hizo el compromiso de limpiar el poder público, e impedir que la impunidad siguiera siendo la regla, como han sido los valores de la Cuarta Transformación y del Presidente Andrés Manuel López Obrador; por ello, las expresiones vertidas por el rector el día de ayer, las calificó como “sofismas mal armados”, por lo que prevé seguirán las investigaciones por parte de la Fiscalía General del Estado, porque ese tipo de políticos no los merece Puebla.
En otro tema, el Gobernador señaló sobre el anuncio de la invitación de Rosa Icela Rodríguez para desempeñarse como secretaria de Seguridad Pública y Protección Ciudadana, que es una mujer estructurada en las cuestiones de gobierno, de vida pública, y tiene experiencia en seguridad pública, por lo que espera que las cosas caminen bien con ella.
- Sin fase previa de relación y generación de confianza: El adulto obtiene material de abuso sexual a través de las contraseñas del niño o adolescente o del hackeo de sus cuentas. En este caso el material es obtenido a la fuerza y la víctima puede desconocer cómo el groomer obtuvo las imágenes.
- Con fase previa de generación de confianza: El adulto busca generar confianza y deja de ser un «desconocido». En este caso, la “amistad” se vuelve “consensuada” y/o el material es entregado voluntariamente.
- Redes sociales: Instagram, Facebook, Snapchat, Twitter y otros.
- Apps de mensajería: Whatsapp, iMessage, Kik, Messenger, Telegramm, etc.
- Videojuegos: Desde Roblox, hasta los más sofisticados juegos por streaming.
- Plataformas de contenido: videos, fotografías e incluso sitios pornográficos a los que son invitados a acceder.
- La creación de un vínculo de confianza. En muchos casos a través de sobornos o engaños el agresor contacta con la niña o niño y establece el vínculo de confianza. Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además, puede que el abusador haga regalos, empatice a un nivel profundo con los niños y niñas haciendo que escucha sus problemas y aproveche esa información para chantajear después.
- El aislamiento de la víctima. En esta fase el agresor persigue arrancar la red de apoyo natural del menor (familiares, amistades, docentes, etc.) dejándolo desprotegido. De esta manera insiste en la necesidad de mantener todo en secreto.
- La valoración de los riesgos. El agresor tiende siempre a asegurar su posición, así que suele preguntar a la víctima si alguien más conoce su relación e intenta averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor.
- Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza a introducir conversaciones sexuales de manera paulatina. Busca que la víctima se familiarice tanto con la temática sexual como con el vocabulario.
- Las peticiones de naturaleza sexual. Este es el objetivo principal del online grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías sexuales o la relación culmine con un encuentro físico.
- Manifestaciones repentinas de tristeza y/o cambios de humor.
- Disminución del rendimiento escolar.
- Necesidad de estar en soledad y retraimiento ante los adultos.
- Incremento en el tiempo de uso de los dispositivos y, especialmente, si buscan estar a solas para hacerlo.
- Muestras de nerviosismo o ansiedad al momento de utilizar los dispositivos con los que se conectan.
- Lesiones físicas sin explicación.
- Crear vínculos de confianza que ponderen la reflexión y las conversaciones familiares.
- Proveer una educación afectivo-sexual clara que les dé seguridad y fortalezca su autoestima.
- Dialogar abiertamente sobre cualquier tema que les inquiete o les provoque curiosidad.
- Usar herramientas de control parental que permitan bloquear, monitorear y/o limitar el uso de aplicaciones o contenidos en Internet.
- Configurar las opciones de seguridad en redes sociales, juegos en línea o navegadores que utilicen las niñas, niños y adolescentes.
- Conocer las redes sociales que utilizan y con quiénes se comunica.
- Realizar un seguimiento constante de sus hábitos de uso de internet.
- Tener contraseñas robustas, únicas y secretas (salvo de los padres).
- Mantener los perfiles privados para evitar y eliminar el grooming.
- No enviar fotos, videos o información a desconocidos.
- Saber que las redes sociales permiten denunciar contenido inapropiado u ofensivo para que pueda ser removido de la plataforma.
- En caso de que ya estén siendo acosados:
- Dejar de interactuar con ese perfil o cuenta y acercarse a los padres si algo les incomoda, les parece extraño o simplemente no se sienten seguros.
- Bloquear el perfil o cuenta de quien los acosa.
- Contra las Clases Medias
- Contra el INE, UNAM, CIDE, Coneval, Cofece, Cofeco, etcétera
- Contra los padres de niños con cáncer
- Contra médicos que reclaman medicinas, equipo y la presencia de médicos cubanos con salarios mucho mayores.
- Contra grupos feministas.
- Contra los jesuitas y la Iglesia Católica en general.
- Contra la mayoría de medios de comunicación y periodistas.
- Contra empresarios no alineados.
- Contra ambientalistas
- Contra mexicanos que estudian en el extranjero
- Contra la comunidad judía
- Sin fase previa de relación y generación de confianza: El adulto obtiene material de abuso sexual a través de las contraseñas del niño o adolescente o del hackeo de sus cuentas. En este caso el material es obtenido a la fuerza y la víctima puede desconocer cómo el groomer obtuvo las imágenes.
- Con fase previa de generación de confianza: El adulto busca generar confianza y deja de ser un «desconocido». En este caso, la “amistad” se vuelve “consensuada” y/o el material es entregado voluntariamente.
- Redes sociales: Instagram, Facebook, Snapchat, Twitter y otros.
- Apps de mensajería: Whatsapp, iMessage, Kik, Messenger, Telegramm, etc.
- Videojuegos: Desde Roblox, hasta los más sofisticados juegos por streaming.
- Plataformas de contenido: videos, fotografías e incluso sitios pornográficos a los que son invitados a acceder.
- La creación de un vínculo de confianza. En muchos casos a través de sobornos o engaños el agresor contacta con la niña o niño y establece el vínculo de confianza. Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además, puede que el abusador haga regalos, empatice a un nivel profundo con los niños y niñas haciendo que escucha sus problemas y aproveche esa información para chantajear después.
- El aislamiento de la víctima. En esta fase el agresor persigue arrancar la red de apoyo natural del menor (familiares, amistades, docentes, etc.) dejándolo desprotegido. De esta manera insiste en la necesidad de mantener todo en secreto.
- La valoración de los riesgos. El agresor tiende siempre a asegurar su posición, así que suele preguntar a la víctima si alguien más conoce su relación e intenta averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor.
- Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza a introducir conversaciones sexuales de manera paulatina. Busca que la víctima se familiarice tanto con la temática sexual como con el vocabulario.
- Las peticiones de naturaleza sexual. Este es el objetivo principal del online grooming. En esta última fase el criminal utiliza la manipulación, las amenazas, el chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías sexuales o la relación culmine con un encuentro físico.
- Manifestaciones repentinas de tristeza y/o cambios de humor.
- Disminución del rendimiento escolar.
- Necesidad de estar en soledad y retraimiento ante los adultos.
- Incremento en el tiempo de uso de los dispositivos y, especialmente, si buscan estar a solas para hacerlo.
- Muestras de nerviosismo o ansiedad al momento de utilizar los dispositivos con los que se conectan.
- Lesiones físicas sin explicación.
- Crear vínculos de confianza que ponderen la reflexión y las conversaciones familiares.
- Proveer una educación afectivo-sexual clara que les dé seguridad y fortalezca su autoestima.
- Dialogar abiertamente sobre cualquier tema que les inquiete o les provoque curiosidad.
- Usar herramientas de control parental que permitan bloquear, monitorear y/o limitar el uso de aplicaciones o contenidos en Internet.
- Configurar las opciones de seguridad en redes sociales, juegos en línea o navegadores que utilicen las niñas, niños y adolescentes.
- Conocer las redes sociales que utilizan y con quiénes se comunica.
- Realizar un seguimiento constante de sus hábitos de uso de internet.
- Tener contraseñas robustas, únicas y secretas (salvo de los padres).
- Mantener los perfiles privados para evitar y eliminar el grooming.
- No enviar fotos, videos o información a desconocidos.
- Saber que las redes sociales permiten denunciar contenido inapropiado u ofensivo para que pueda ser removido de la plataforma.
- En caso de que ya estén siendo acosados:
- Dejar de interactuar con ese perfil o cuenta y acercarse a los padres si algo les incomoda, les parece extraño o simplemente no se sienten seguros.
- Bloquear el perfil o cuenta de quien los acosa.

Grooming: ¿Qué es y cómo proteger a nuestros hijos?
Alejandra Ruiz Sánchez nos advierte de los peligros del grooming. Las víctimas suelen ser menores de edad a través de Internet.
julio 27, 2022
El presidente se enreda cada vez más en la mañanera
El presidente se enreda cada vez más en la conferencia de Palacio Nacional, dedicada en la mayoría del tiempo a peleas estériles.
julio 28, 2022
Relación cuerpo-mente: ¿disociación irreversible o potencial integración?
–“Yo es otro”. Arthur Rimbaud (1854-1891)
agosto 12, 2022
Línea SOS mujeres
La importancia de la existencia de líneas de auxilio para mujeres que funcionen de manera correcta son la diferencia...
agosto 11, 2022
De Frente Y Claro - MORENA Y SU ENGAÑO PARA DESIGNAR CANDIDATA EN EL EDOMEX
Las encuestas que beneficiaron a Delfina Gómez como candidata a la gubernatura de Edomex, en realidad fueron una simulación...
agosto 11, 2022