SlideShare una empresa de Scribd logo
1 de 7
En esta presentación encontraras
información sobre los riesgos que corres
en internet.
 Procura no enviar fotos que te humillen
porque nunca sabes quien la puede estar
viendo.
 El grooming es que una persona malvada
cambia su identidad y se gana tu confianza
para abusar de ti.
 Procura no tener contacto con personas que
no conozcas.
 Ten cuidado porque puede ser tu peor
enemigo.
 No creas lo que otras personas te digan en
especial las que no conoces.
Cuando alguien te dice por chat que eres fea,
tonta, que nadie te quiere o que estarían
mejor si estuvieras muerta no les hagas caso
mas bien habla con alguien sobre el tema.
 No subas imágenes que te comprometan ya
que después de enviada pierdes el control
total de su poder.
 Nunca confíes en personas que no conozcas
ya que te pueden lastimar
 Siempre recuerda:
 BASTA DE BULLYNG NO TE QUEDES CALLADO.

Más contenido relacionado

La actualidad más candente (18)

Conceptos para hablar_del_acoso_escolar
Conceptos para hablar_del_acoso_escolarConceptos para hablar_del_acoso_escolar
Conceptos para hablar_del_acoso_escolar
 
Acoso por preferencias sexuales
Acoso por preferencias sexualesAcoso por preferencias sexuales
Acoso por preferencias sexuales
 
Grooming
GroomingGrooming
Grooming
 
El acoso sexual y el bullying
El  acoso sexual y el bullyingEl  acoso sexual y el bullying
El acoso sexual y el bullying
 
El bullying
El bullyingEl bullying
El bullying
 
Bullying
BullyingBullying
Bullying
 
David delgado
David delgadoDavid delgado
David delgado
 
Practica5
Practica5Practica5
Practica5
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Dia contra la violencia de género
Dia contra la violencia de géneroDia contra la violencia de género
Dia contra la violencia de género
 
Guía adolescentes vg
Guía adolescentes vgGuía adolescentes vg
Guía adolescentes vg
 
La violencia en el noviazgo
La violencia en el noviazgoLa violencia en el noviazgo
La violencia en el noviazgo
 
Trabajos de la ts 3
Trabajos de la ts 3Trabajos de la ts 3
Trabajos de la ts 3
 
Trabajos de la ts
Trabajos de la tsTrabajos de la ts
Trabajos de la ts
 
Trabajos
Trabajos Trabajos
Trabajos
 
Sexting
SextingSexting
Sexting
 
tipos de bullying
tipos de bullyingtipos de bullying
tipos de bullying
 

Destacado

Webinar: Prozesse erfolgreich managen
Webinar: Prozesse erfolgreich managenWebinar: Prozesse erfolgreich managen
Webinar: Prozesse erfolgreich managenVigience_QuiXilver
 
Impresiones
ImpresionesImpresiones
Impresionesnropero
 
Willkommen auf www.fermonta.de
Willkommen auf www.fermonta.deWillkommen auf www.fermonta.de
Willkommen auf www.fermonta.deAlex Beste
 
Webinar: Arbeitsproduktivität steigern
Webinar: Arbeitsproduktivität steigernWebinar: Arbeitsproduktivität steigern
Webinar: Arbeitsproduktivität steigernVigience_QuiXilver
 
Amira mustafa gobiernoenlinea
Amira mustafa gobiernoenlineaAmira mustafa gobiernoenlinea
Amira mustafa gobiernoenlineadeysi uft
 
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...GED Project - Global Economic Dynamics
 
Kunstkatalog Kellerbrandt 2013
Kunstkatalog Kellerbrandt 2013Kunstkatalog Kellerbrandt 2013
Kunstkatalog Kellerbrandt 2013expalaspresse
 
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Carmen Nereira
 
Análisis de empresas colombianas por medio de DOFA
Análisis de empresas colombianas por medio de DOFAAnálisis de empresas colombianas por medio de DOFA
Análisis de empresas colombianas por medio de DOFAesteban_morales
 
Tutorial para realizar la actividad 2
Tutorial para realizar la actividad 2Tutorial para realizar la actividad 2
Tutorial para realizar la actividad 2María Del Franco
 
Carta iberoamericana de gobierno electrónico_Amira Fuad Mustafa
Carta iberoamericana de gobierno electrónico_Amira Fuad MustafaCarta iberoamericana de gobierno electrónico_Amira Fuad Mustafa
Carta iberoamericana de gobierno electrónico_Amira Fuad Mustafadeysi uft
 

Destacado (20)

Contact sheet
Contact sheetContact sheet
Contact sheet
 
Webinar: Prozesse erfolgreich managen
Webinar: Prozesse erfolgreich managenWebinar: Prozesse erfolgreich managen
Webinar: Prozesse erfolgreich managen
 
STRATEGIC
STRATEGICSTRATEGIC
STRATEGIC
 
Impresiones
ImpresionesImpresiones
Impresiones
 
Willkommen auf www.fermonta.de
Willkommen auf www.fermonta.deWillkommen auf www.fermonta.de
Willkommen auf www.fermonta.de
 
Webinar: Arbeitsproduktivität steigern
Webinar: Arbeitsproduktivität steigernWebinar: Arbeitsproduktivität steigern
Webinar: Arbeitsproduktivität steigern
 
Amira mustafa gobiernoenlinea
Amira mustafa gobiernoenlineaAmira mustafa gobiernoenlinea
Amira mustafa gobiernoenlinea
 
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...
Studie: Wer profitiert von einem transatlantischen Freihandelsabkommen (TTIP)...
 
Tipos de evaluación
Tipos de evaluaciónTipos de evaluación
Tipos de evaluación
 
Kunstkatalog Kellerbrandt 2013
Kunstkatalog Kellerbrandt 2013Kunstkatalog Kellerbrandt 2013
Kunstkatalog Kellerbrandt 2013
 
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014Campamento Bautista Cresta del Mar Jornada de trabajo 2014
Campamento Bautista Cresta del Mar Jornada de trabajo 2014
 
sem
semsem
sem
 
BUCEO
BUCEOBUCEO
BUCEO
 
Análisis de empresas colombianas por medio de DOFA
Análisis de empresas colombianas por medio de DOFAAnálisis de empresas colombianas por medio de DOFA
Análisis de empresas colombianas por medio de DOFA
 
Crisis en mexico
Crisis en mexicoCrisis en mexico
Crisis en mexico
 
Tutorial para realizar la actividad 2
Tutorial para realizar la actividad 2Tutorial para realizar la actividad 2
Tutorial para realizar la actividad 2
 
Carta iberoamericana de gobierno electrónico_Amira Fuad Mustafa
Carta iberoamericana de gobierno electrónico_Amira Fuad MustafaCarta iberoamericana de gobierno electrónico_Amira Fuad Mustafa
Carta iberoamericana de gobierno electrónico_Amira Fuad Mustafa
 
Pagina en wix
Pagina en wixPagina en wix
Pagina en wix
 
La metacognicion
La metacognicionLa metacognicion
La metacognicion
 
Domotica
DomoticaDomotica
Domotica
 

Similar a Bullying004

G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n gDana Reyes
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoríaiclonet .
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesskate27
 
Bullying 131104131609-phpapp02
Bullying 131104131609-phpapp02Bullying 131104131609-phpapp02
Bullying 131104131609-phpapp02Saùl Piña
 
Propuesta
Propuesta Propuesta
Propuesta Yuleth12
 
Cuidados en las redes para ayuda
Cuidados en las redes para ayuda Cuidados en las redes para ayuda
Cuidados en las redes para ayuda luisahenao7116
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales primpsicosantanita
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcarticoiescla
 
Boletin bullying colegio
Boletin bullying colegioBoletin bullying colegio
Boletin bullying colegioTamara Fonseca
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaAngelmartinezdelaros
 

Similar a Bullying004 (20)

G r o o m i n g
G r o o m i n gG r o o m i n g
G r o o m i n g
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Uso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -TeoríaUso Responsable de Internet - Acoso por Internet -Teoría
Uso Responsable de Internet - Acoso por Internet -Teoría
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Bullying 131104131609-phpapp02
Bullying 131104131609-phpapp02Bullying 131104131609-phpapp02
Bullying 131104131609-phpapp02
 
Propuesta
Propuesta Propuesta
Propuesta
 
Grooming1
Grooming1Grooming1
Grooming1
 
Cuidados en las redes para ayuda
Cuidados en las redes para ayuda Cuidados en las redes para ayuda
Cuidados en las redes para ayuda
 
SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???SEGUROS EN LAS REDES???
SEGUROS EN LAS REDES???
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
nexting
nextingnexting
nexting
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Cuidados en las redes
Cuidados en las redesCuidados en las redes
Cuidados en las redes
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Boletin bullying colegio
Boletin bullying colegioBoletin bullying colegio
Boletin bullying colegio
 
A mis hijos
A mis hijosA mis hijos
A mis hijos
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 

Bullying004

  • 1. En esta presentación encontraras información sobre los riesgos que corres en internet.
  • 2.  Procura no enviar fotos que te humillen porque nunca sabes quien la puede estar viendo.
  • 3.  El grooming es que una persona malvada cambia su identidad y se gana tu confianza para abusar de ti.  Procura no tener contacto con personas que no conozcas.
  • 4.  Ten cuidado porque puede ser tu peor enemigo.  No creas lo que otras personas te digan en especial las que no conoces.
  • 5. Cuando alguien te dice por chat que eres fea, tonta, que nadie te quiere o que estarían mejor si estuvieras muerta no les hagas caso mas bien habla con alguien sobre el tema.
  • 6.  No subas imágenes que te comprometan ya que después de enviada pierdes el control total de su poder.  Nunca confíes en personas que no conozcas ya que te pueden lastimar
  • 7.  Siempre recuerda:  BASTA DE BULLYNG NO TE QUEDES CALLADO.