SlideShare una empresa de Scribd logo
1 de 4
Escuela Preparatoria Estatal No.8 “Carlos Castillo
Peraza”
Asignatura: Informática
ADA #3. Peligros en la red
Grado y grupo: 1G
Equipo: Taquitos
Integrantes:
Baas Gonzalez Andrea
Perez Baeza Jorge Alberto
Reyes Fonseca Mauricio
Salazar Ruiz Mariafernanda
Vivas Alcocer Darla Dhamar
Profesor: Maria del Rosario Raygoza Velázquez
Fecha de entrega:02/04/2019
Parte 1: Grooming
Realizamos una actividad acerca de un video de una niña llamada Amanda y nos
dividimos en victimarios y víctimas, fueron debates y cada quien defendía su punto
de vista.
Para entrar en el tema el grooming se define como:Una serie de conductas y
acciones deliberadamente emprendidas por un adulto, a través de Internet, con el
objetivo de ganarse la amistad de un menor de edad, creando una conexión
emocional con el mismo, con el fin de disminuir las preocupaciones del menor y
poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción
del menor al mundo de la prostitución infantil o la producción de material
pornográfico.
En el caso de amanda, ella conoció en internet a un señora pero pues el señor se
hacía pasar por otra persona y en ese momento Amanda estaba frágil ya que sufría
de Bullying y Ciberbullying, gracias a eso su único amigo en ese momento el señor
era su único amigo ya que la trataba bien, la ayudaba en sus momentos tristes pero
todo esto era plan con maña y solo hizo eso para aprovecharse de ella ya que
estaba vulnerable.
Para concluir en la actividad que hicimos sobre el caso de Amanda víctimas se
pusieron dentro del papel de amanda y expresaron el sentimiento de amanda de
cada quien y los victimarios de la persona que abusó de ella y nos hizo entender
que esto está mal y que si alguien que no conozcas tiene algo tuyo no asegura que
solo esa persona lo llegue a tener.
Parte 2. Sexting
El sexting que pudimos ver en estos dos videos son muy diferentes, pero podemos
decir que en el primer video se trató de la confianza que se tenían en pareja más
que nada el hombre a su novia al dejar que lo grabe desnudo y dejar que ella lo
guarde en su celular y no obligarla a borrarlo, luego podemos notar como ese video
sin querer llega a manos de otra persona y esa persona se lo manda a su amiga y
su amiga se lo manda a toda la escuela, esto nos enseña a que aunque se tenga
confianza a otra persona, es importante no tener ese tipo de cosas en un celular
porque muy fácilmente se puede transmitir esa información.
En el segundo vemos como la novia le manda una foto a su novio para que solo él
la tenga y ella se sienta bien y el igual, pero no tenia idea que cuando a su novio le
llego la foto este mismo se la iba a pasar a a su amigo y aunque ese amigo sea
cercano se las pase a otro y así sucesivamente y llegué a internet y no solo es que
le llegue a ella si no a amigos cercanos o hasta a su propia familia y eso puede
llegar a que tengas problemas en tu escuela si no también en tu casa.
Podemos concluir que en estos videos nos enseña que aunque confíes en tu pareja
y le mandes cosas indebidas puede llegar a manos de otras personas que no les
interesa como te sientas y lo mandan a más personas y esas mismas lo suben a
internet que mucha gente ve y pueden llegar a burlarse de ti y esto llega a hacerte
sentir mal porque es algo muy personal y que tus amistades se enteren no sería
algo muy agradable.
Parte 3. Cyberbullying
El cyberbullying es una forma de hacer sentir mal a otra persona por medio de la
red, pero en esto por lo mismo se forman muchos roles, algunos de ellos son:
● Testigos:Son todas las personas que presencian una agresión, sea física,
verbal o virtual. Los testigos son clave en situaciones de acoso ya que
muchas pueden ayudar a prevenir ataques de cyberbullying o igualmente
apoyarlo y no decir nada. Estos se dividen en:
○ Ajenos: Son los que están en el perfil de la víctima y vea los
hechos sin conocerlos y no decir nada, estas hacen esto porque no
tienen una ralaciones personal con la persona involucrada
○ Complices: son los que saben que se está haciendo bullying y apoyan
al agresor en estas situaciones.
○ Reforzadores: Son los que observan los hechos pero no se quedan
callados viéndolo y se toma como apoyo al agresor.
○ Defensores: Muchas veces son amigos de las víctimas e intentan
ayudarlos y defenderlos ante tal situación.
● Víctimas: Es aquella persona que recibe la agresión y que se queda callada y
acepta todas las cosas que le dicen y se siente mal con ella misma, en este
caso se toma que la persona se siente débil y sin compañeros y también
pueden llegar al borde del suicidio.
● Agresor: Son los responsables directos de la agresión estos son los que
provocan el maltrato a una persona, normalmente estos se sienten superiores
a los demás y no les importa lo que se piensa

Más contenido relacionado

La actualidad más candente (12)

Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Commputacion
CommputacionCommputacion
Commputacion
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Sexting [autoguardado]
Sexting [autoguardado]Sexting [autoguardado]
Sexting [autoguardado]
 
Yurgen esteban bayona calvo
Yurgen esteban bayona calvoYurgen esteban bayona calvo
Yurgen esteban bayona calvo
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Slide share
Slide shareSlide share
Slide share
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
carina Internet
carina Internetcarina Internet
carina Internet
 
Grooming tipos de acosadores
Grooming   tipos de acosadoresGrooming   tipos de acosadores
Grooming tipos de acosadores
 
Sexting
SextingSexting
Sexting
 

Similar a Ada 3. peligros en la red

Ada 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupalAda 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupal
tehina_graniel
 

Similar a Ada 3. peligros en la red (20)

ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Ada 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupalAda 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupal
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 

Más de 1234jorgeperez14 (10)

Informatica integradora
Informatica integradora Informatica integradora
Informatica integradora
 
Guion del grooming
Guion del grooming Guion del grooming
Guion del grooming
 
Ada2. infografia de modo incognito
Ada2. infografia de modo incognitoAda2. infografia de modo incognito
Ada2. infografia de modo incognito
 
Ada1
Ada1 Ada1
Ada1
 
Integradora de informática
Integradora de informáticaIntegradora de informática
Integradora de informática
 
Ada 3 EquipoTaquitoss2
Ada 3 EquipoTaquitoss2Ada 3 EquipoTaquitoss2
Ada 3 EquipoTaquitoss2
 
Ada 2 informatica
Ada 2 informaticaAda 2 informatica
Ada 2 informatica
 
Ada 1 de informatica 2 jorge perez 24538
Ada 1 de informatica 2 jorge perez 24538Ada 1 de informatica 2 jorge perez 24538
Ada 1 de informatica 2 jorge perez 24538
 
Informatica1 180915202912
Informatica1 180915202912Informatica1 180915202912
Informatica1 180915202912
 
Informatica 1
Informatica 1Informatica 1
Informatica 1
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Ada 3. peligros en la red

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Asignatura: Informática ADA #3. Peligros en la red Grado y grupo: 1G Equipo: Taquitos Integrantes: Baas Gonzalez Andrea Perez Baeza Jorge Alberto Reyes Fonseca Mauricio Salazar Ruiz Mariafernanda Vivas Alcocer Darla Dhamar Profesor: Maria del Rosario Raygoza Velázquez Fecha de entrega:02/04/2019 Parte 1: Grooming
  • 2. Realizamos una actividad acerca de un video de una niña llamada Amanda y nos dividimos en victimarios y víctimas, fueron debates y cada quien defendía su punto de vista. Para entrar en el tema el grooming se define como:Una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En el caso de amanda, ella conoció en internet a un señora pero pues el señor se hacía pasar por otra persona y en ese momento Amanda estaba frágil ya que sufría de Bullying y Ciberbullying, gracias a eso su único amigo en ese momento el señor era su único amigo ya que la trataba bien, la ayudaba en sus momentos tristes pero todo esto era plan con maña y solo hizo eso para aprovecharse de ella ya que estaba vulnerable. Para concluir en la actividad que hicimos sobre el caso de Amanda víctimas se pusieron dentro del papel de amanda y expresaron el sentimiento de amanda de cada quien y los victimarios de la persona que abusó de ella y nos hizo entender que esto está mal y que si alguien que no conozcas tiene algo tuyo no asegura que solo esa persona lo llegue a tener.
  • 3. Parte 2. Sexting El sexting que pudimos ver en estos dos videos son muy diferentes, pero podemos decir que en el primer video se trató de la confianza que se tenían en pareja más que nada el hombre a su novia al dejar que lo grabe desnudo y dejar que ella lo guarde en su celular y no obligarla a borrarlo, luego podemos notar como ese video sin querer llega a manos de otra persona y esa persona se lo manda a su amiga y su amiga se lo manda a toda la escuela, esto nos enseña a que aunque se tenga confianza a otra persona, es importante no tener ese tipo de cosas en un celular porque muy fácilmente se puede transmitir esa información. En el segundo vemos como la novia le manda una foto a su novio para que solo él la tenga y ella se sienta bien y el igual, pero no tenia idea que cuando a su novio le llego la foto este mismo se la iba a pasar a a su amigo y aunque ese amigo sea cercano se las pase a otro y así sucesivamente y llegué a internet y no solo es que le llegue a ella si no a amigos cercanos o hasta a su propia familia y eso puede llegar a que tengas problemas en tu escuela si no también en tu casa. Podemos concluir que en estos videos nos enseña que aunque confíes en tu pareja y le mandes cosas indebidas puede llegar a manos de otras personas que no les interesa como te sientas y lo mandan a más personas y esas mismas lo suben a internet que mucha gente ve y pueden llegar a burlarse de ti y esto llega a hacerte sentir mal porque es algo muy personal y que tus amistades se enteren no sería algo muy agradable.
  • 4. Parte 3. Cyberbullying El cyberbullying es una forma de hacer sentir mal a otra persona por medio de la red, pero en esto por lo mismo se forman muchos roles, algunos de ellos son: ● Testigos:Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de cyberbullying o igualmente apoyarlo y no decir nada. Estos se dividen en: ○ Ajenos: Son los que están en el perfil de la víctima y vea los hechos sin conocerlos y no decir nada, estas hacen esto porque no tienen una ralaciones personal con la persona involucrada ○ Complices: son los que saben que se está haciendo bullying y apoyan al agresor en estas situaciones. ○ Reforzadores: Son los que observan los hechos pero no se quedan callados viéndolo y se toma como apoyo al agresor. ○ Defensores: Muchas veces son amigos de las víctimas e intentan ayudarlos y defenderlos ante tal situación. ● Víctimas: Es aquella persona que recibe la agresión y que se queda callada y acepta todas las cosas que le dicen y se siente mal con ella misma, en este caso se toma que la persona se siente débil y sin compañeros y también pueden llegar al borde del suicidio. ● Agresor: Son los responsables directos de la agresión estos son los que provocan el maltrato a una persona, normalmente estos se sienten superiores a los demás y no les importa lo que se piensa