SlideShare una empresa de Scribd logo
1 de 14

 Amenazar: Enviar mensajes amenazadores o desagradables por chats o
por SMS con el celular.
 Robar contraseñas o suplantar identidades: Hacerse pasar por otra
persona en sus cuentas de Facebook, Twitter, etc., después de robar su
contraseña o inventar una cuenta en cualquier red social en su nombre.
 Publicar fotos reales o editadas con comentarios ofensivos, hacer
publicaciones con faltas de respeto o agrediendo.
 Uso o creación de webs con contenidos ofensivos: Publicación de datos
personales...
 Enviar fotos o vídeos por e- mail o SMS/MMS: Grabar hechos de
escondidas o contra la voluntad de la víctima.
 Encuestes de Internet: Con voluntad de dañar, por ej: “quién es la más
gorda de la escuela?” o “¿quién es el más tonto?”
 En los Juegos multiusuario: Insultos, amenazas, uso de lenguaje
obsceno o agresivo.
 Enviar programas basura, o con virus, suscripción a listas de pornografía,
llenar de mensajes las cuentas de la víctima, etc.
Florencia era una chica de 13 años, con una cuenta en Facebook donde se
conectaba para chatear con otros chicos y chicas de su edad. Su vida
cambió cuando conoció a Franco, un chico de 16 años que la invitó a unirse
a su grupo de amigos. Florencia se emocionó, estaba muy feliz porque un
chico se había fijado en ella, y empezó a mantener con Franco una relación
virtual... Chateaba, le explicaba cosas, le hacía confesiones, hablaba de sus
amigas...
Todo parecía ir bien. Había encontrado un chico que la quería, estaba
contenta... pero su relación siempre fue virtual, nunca se conocieron
personalmente, aunque se habían mandado algunas fotos.
Pero un día recibe un mensaje de Franco que decía:
- Me dijeron que sos más rápida… no quiero saber nada con vos!. De nada
sirvieron los intentos de Florencia para continuar la relación, ni los ruegos,
ni las súplicas... No lo podía creer. Lo que pasó la entristeció mucho.
Por si fuera poco, Franco empezó a publicar mensajes atacándola: Que era
mala persona, que nadie la aguantaba, que estaba con todos, etc. Ella nunca
supo que Franco no existía. Unas “amigas” suyas “inventaron” el personaje
de Franco para ganar su confianza y averiguar lo que pensaba realmente de
ellas. Esta historia está basada en un hecho real y no terminó muy bien. Los
nombres que se utilizan son ficticios
¿En qué se equivoco Florencia?
¿Cómo seria el final “Feliz” de esta historia?
Para ustedes, ¿lo que pasó es muy raro o pasa
normalmente?
¿Conocen a alguien a quien le haya pasado lo
mismo?
¿Qué significa la frase “vive y deja vivir”?
¿ Qué tengo que hacer si quiero saber algo
de alguien?
-¡Eh! ¿Qué miras? ¿Querés que te pegue?
La tarde del 6 de noviembre, un grupo de tres o cuatro chicos
rodearon a Luis cuando salía de la Escuela. Mientras dos le
agarraban por la espalda, david con el móvil en la mano les gritaba:
- ¡Apuren, que tengo poca batería!
Unos días después se repitió la agresión; uno de los chicos le dijo:
-Vení si te la aguantas!
-Luis se negó pero igual recibió un golpe en la cara y le rompieron la
nariz.
Como la primera vez, uno de ellos lo grabó todo con el celu. Los
padres denunciaron la agresión y hablaron con el director de la
Escuela.
¿Por qué hay chicos que agreden a otros chicos?
¿Qué gracia puede tener grabar cosas así con el
teléfono?
Cuando dice que terminó medianamente bien ¿Qué
habrá pasado?
¿Qué cosas sucedieron para terminar así?
¿Alguna vez recibiste imágenes parecidas?
¿Cómo reaccionaste o reaccionarias, si te llegara un
video así? ¿Por qué?
Un día Ana vio que Sergio había publicado fotos suyas en Twitter.
- A la zorr…de la foto no le gustan los Chicos - Mira como se entretiene con
las “amiguitas” ¡noooo es una tor….!
Ana se enojo muchísimo, pero enseguida entendió que Sergio hizo todo eso
porque ella le dijo que no quería salir con él. Pensaba que era caprichoso y
pesado, pero no esperaba que reaccionara así.
Lo peor de todo es que ahora le parece que algunos compañeros hacen
comentarios cuando ella pasa, o en el patio la miran y ríen... y sus amigas no
le hablan tanto como antes.
Esta historia está basada en un hecho real y terminó bastante bien. Los
nombres que se utilizan son ficticios.
¿Por qué hay personas que inventan cosas de
alguien cuando quieren molestarla o hacerla sentir
mal?
¿Cuando dice que terminó bastante bien, ¿Qué
piensan que habrá pasado?
¿Qué harías vos en una situación parecida?
¿Cómo se sentirá una persona, cuando ve que la
insultan o publican fotos para hacerla quedar mal y
los compañeros la rechazan?
¿Sabes de algún caso parecido?
Sol y Lucía eran dos hermanas de 12 y 16 años que se conectaban
normalmente a Internet, usando una webcam.
Habían conocido a Facundo, un chico de 18 años que era representante
de modelos de una conocida marca de ropa interior. Poco a poco le
fueron tomando confianza y se hicieron muy amigos.
– Son mucho mas lindas que muchas de las modelos que represento.
Serían unas modelos perfectas. Y ellas posaban delante de la webcam
en ropa interior, hacían posturas de modelos y reían. Los días pasaban
y cada día se mostraban más atrevidas. Ellas la pasaban muy bien.
Un día se dieron cuenta que Facundo estaba triste y les dijo que tenía
problemas económicos y que necesitaba dinero, que se los devolvería
enseguida.
Las hermanas le enviaron sus ahorros. Pero él les siguió pidiendo
más dinero. Al poco tiempo el les escribió: – Tengo fotos donde
se ve lo “malas” que son, y si no me pagan se las enviaré a todos
sus contactos. Tengo agregados a todos ¿ven? Era verdad!
¿Cómo podía ser? Tuvieron mucho miedo y finalmente decidieron
que era mejor decirle a sus padres.
Los padres denunciaron el hecho a la policía que rastreó desde el
ordenador de las chicas al hombre. Cuando fue detenido vieron
que tenia 30 años y había hecho lo mismo con otras menores en
varios países.
El hombre se ganaba la confianza de sus víctimas para conseguir
imágenes con poca ropa o desnudas, se introducía en su correo y
conseguía las direcciones de sus contactos. El resto ya lo sabéis.
Esta historia está basada en un hecho real y terminó
satisfactoriamente. Los nombres que se utilizan son ficticios.
¿Dónde se equivocaron Sol y Lucía?
Cuando se dice que la historia terminó
satisfactoriamente, ¿Qué pasó?
¿Pensaban que navegar por la red no dejaba
rastros?
¿Piensan que se lo dijeron a sus padres
enseguida?
¿Hicieron bien de decirlo a sus padres?
BAJO MEDI
O
ALTO
Dar la contraseña a tus amigos X
Publicar fotos personales X
Incluir a terceras personas en los mensajes X
Pensar que quien escribe del otro lado, es quien
realmente dice ser
X
Abrir o contestar archivos /mail de remitentes
desconocidos
X
Tener siempre conectada la webcam X
No dejar que nos incluyan en listas de correo X
Expresar nuestras ideas más intimas en el chat X
Subir fotos sin el permiso de las personas
fotografiadas
X
Subir o distribuir videos para reírse de alguien X
Contestar a los insultos y agresiones de la misma
forma
X
• Ignorar el spam (correo basura) y no abrir archivos de desconocidos o que no
nos inspiren confianza. Un virus puede afectar todo el ordenador. Hay programas
capaces de descifrar nuestras contraseñas de correo electrónico.
• En Internet también hay riesgos. Que sea un mundo virtual no significa que no
pueda acarrearnos problemas. A veces no es suficiente apagar el ordenador. Hay
programas que pueden infiltrarse y crearnos complicaciones.
•Si no la necesitas, no instales una webcam. Hay programas que pueden activarla
y controlarla externamente (aunque vos no la tengas prendida).
•No envíes tus fotos, ni la de tus amigos a personas que no conozcas
personalmente o que no sepas certeramente que son un contacto seguro
•No respondas a e-mails que pidan el nombre de usuario o la contraseña, ni los
introduzcas en páginas que no sean de confianza.
• La contraseña del correo electrónico es personal; no se la des ni a tus
amigos. Tampoco utilices contraseñas obvias como fechas de
cumpleaños o nombres que tengan una relación directa con vos.
Contar hasta 10 antes de responder un mensaje que te moleste o te
afecte. No respondas a una provocación; posiblemente es lo que
pretende el emisor. Muchas veces ignorar mensajes agresivos es la mejor
táctica.
Busca tu nombre o “alias” en el Google o en otro buscador. Podes ver si
hay algo en la red que haga referencia a vos.
Si te conectas en la escuela, en casa de un amigo o desde un ciber, debes
estar atento a no marcar las opciones del tipo ”recordar contraseña” y,
cuando termines, cerrá completamente la sesión de usuario.
Internet se debe de regir por unas mínimas normas de comportamiento y
de respeto hacia los demás. Utiliza las nuevas tecnologías de forma
responsable y si tienes algún problema no dudes en contarles a tus
padres o profesores. No esperes, habla con ellos en cuanto surja algún
problema; las cosas se pueden complicar rápidamente

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Tecnologia
TecnologiaTecnologia
Tecnologia
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Seguridad en la Red
Seguridad en la Red Seguridad en la Red
Seguridad en la Red
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINEPresentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
 
Fichas didacticasprimaria es
Fichas didacticasprimaria esFichas didacticasprimaria es
Fichas didacticasprimaria es
 
Ada1 b2 random (1)
Ada1 b2 random (1)Ada1 b2 random (1)
Ada1 b2 random (1)
 

Destacado

Presentacion miranda costa rica con videos set 2016 para comprimir
Presentacion miranda costa rica con videos set 2016 para comprimirPresentacion miranda costa rica con videos set 2016 para comprimir
Presentacion miranda costa rica con videos set 2016 para comprimirWarner Barboza Hernandez
 
Taller de contabili. acacias 2014. sena
Taller de contabili. acacias 2014.  senaTaller de contabili. acacias 2014.  sena
Taller de contabili. acacias 2014. senaOskr Ramirz
 
Публичная модель Бизнеса
Публичная модель БизнесаПубличная модель Бизнеса
Публичная модель БизнесаDenis Tkachenko
 
матвіїв н в.
 матвіїв н в. матвіїв н в.
матвіїв н в.yagilnytska
 
Адвокасі-кампанія "Захисти себе від корупції"
Адвокасі-кампанія "Захисти себе від корупції"Адвокасі-кампанія "Захисти себе від корупції"
Адвокасі-кампанія "Захисти себе від корупції"Руслан Костюкевич
 
урок 04 властивості тіл.
урок 04 властивості тіл.урок 04 властивості тіл.
урок 04 властивості тіл.yagilnytska
 

Destacado (10)

Vicente curini ud 1
Vicente curini ud 1Vicente curini ud 1
Vicente curini ud 1
 
UrbanClean Test 2
UrbanClean Test 2UrbanClean Test 2
UrbanClean Test 2
 
Presentacion miranda costa rica con videos set 2016 para comprimir
Presentacion miranda costa rica con videos set 2016 para comprimirPresentacion miranda costa rica con videos set 2016 para comprimir
Presentacion miranda costa rica con videos set 2016 para comprimir
 
Taller de contabili. acacias 2014. sena
Taller de contabili. acacias 2014.  senaTaller de contabili. acacias 2014.  sena
Taller de contabili. acacias 2014. sena
 
Resume.
Resume.Resume.
Resume.
 
Публичная модель Бизнеса
Публичная модель БизнесаПубличная модель Бизнеса
Публичная модель Бизнеса
 
матвіїв н в.
 матвіїв н в. матвіїв н в.
матвіїв н в.
 
Адвокасі-кампанія "Захисти себе від корупції"
Адвокасі-кампанія "Захисти себе від корупції"Адвокасі-кампанія "Захисти себе від корупції"
Адвокасі-кампанія "Захисти себе від корупції"
 
RamPresentation
RamPresentationRamPresentation
RamPresentation
 
урок 04 властивості тіл.
урок 04 властивості тіл.урок 04 властивості тіл.
урок 04 властивості тіл.
 

Similar a Sabes qué es el cyberbullying (20)

Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
SEXTING Y GROOOMIONG.pdf
SEXTING Y GROOOMIONG.pdfSEXTING Y GROOOMIONG.pdf
SEXTING Y GROOOMIONG.pdf
 
Bersabe94
Bersabe94Bersabe94
Bersabe94
 
Los peligros de la red para los niños
Los peligros de la red para los niñosLos peligros de la red para los niños
Los peligros de la red para los niños
 
T.i.c
T.i.cT.i.c
T.i.c
 
Sexting
SextingSexting
Sexting
 
Ada1 b2 random (1)
Ada1 b2 random (1)Ada1 b2 random (1)
Ada1 b2 random (1)
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Internet y las redes sociales. peligroso
Internet y las redes sociales. peligrosoInternet y las redes sociales. peligroso
Internet y las redes sociales. peligroso
 
Propuesta aula ciberbullying rea
Propuesta aula ciberbullying reaPropuesta aula ciberbullying rea
Propuesta aula ciberbullying rea
 
Ada1 b2 random (2)
Ada1 b2 random (2)Ada1 b2 random (2)
Ada1 b2 random (2)
 
El objetivo de esta charla es cuidarte y cuidarnos! Una charla que dimos a al...
El objetivo de esta charla es cuidarte y cuidarnos! Una charla que dimos a al...El objetivo de esta charla es cuidarte y cuidarnos! Una charla que dimos a al...
El objetivo de esta charla es cuidarte y cuidarnos! Una charla que dimos a al...
 
Las redes sociales prim
Las redes sociales primLas redes sociales prim
Las redes sociales prim
 
Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 

Sabes qué es el cyberbullying

  • 1.
  • 2.  Amenazar: Enviar mensajes amenazadores o desagradables por chats o por SMS con el celular.  Robar contraseñas o suplantar identidades: Hacerse pasar por otra persona en sus cuentas de Facebook, Twitter, etc., después de robar su contraseña o inventar una cuenta en cualquier red social en su nombre.  Publicar fotos reales o editadas con comentarios ofensivos, hacer publicaciones con faltas de respeto o agrediendo.  Uso o creación de webs con contenidos ofensivos: Publicación de datos personales...  Enviar fotos o vídeos por e- mail o SMS/MMS: Grabar hechos de escondidas o contra la voluntad de la víctima.  Encuestes de Internet: Con voluntad de dañar, por ej: “quién es la más gorda de la escuela?” o “¿quién es el más tonto?”  En los Juegos multiusuario: Insultos, amenazas, uso de lenguaje obsceno o agresivo.  Enviar programas basura, o con virus, suscripción a listas de pornografía, llenar de mensajes las cuentas de la víctima, etc.
  • 3. Florencia era una chica de 13 años, con una cuenta en Facebook donde se conectaba para chatear con otros chicos y chicas de su edad. Su vida cambió cuando conoció a Franco, un chico de 16 años que la invitó a unirse a su grupo de amigos. Florencia se emocionó, estaba muy feliz porque un chico se había fijado en ella, y empezó a mantener con Franco una relación virtual... Chateaba, le explicaba cosas, le hacía confesiones, hablaba de sus amigas... Todo parecía ir bien. Había encontrado un chico que la quería, estaba contenta... pero su relación siempre fue virtual, nunca se conocieron personalmente, aunque se habían mandado algunas fotos. Pero un día recibe un mensaje de Franco que decía: - Me dijeron que sos más rápida… no quiero saber nada con vos!. De nada sirvieron los intentos de Florencia para continuar la relación, ni los ruegos, ni las súplicas... No lo podía creer. Lo que pasó la entristeció mucho. Por si fuera poco, Franco empezó a publicar mensajes atacándola: Que era mala persona, que nadie la aguantaba, que estaba con todos, etc. Ella nunca supo que Franco no existía. Unas “amigas” suyas “inventaron” el personaje de Franco para ganar su confianza y averiguar lo que pensaba realmente de ellas. Esta historia está basada en un hecho real y no terminó muy bien. Los nombres que se utilizan son ficticios
  • 4. ¿En qué se equivoco Florencia? ¿Cómo seria el final “Feliz” de esta historia? Para ustedes, ¿lo que pasó es muy raro o pasa normalmente? ¿Conocen a alguien a quien le haya pasado lo mismo? ¿Qué significa la frase “vive y deja vivir”? ¿ Qué tengo que hacer si quiero saber algo de alguien?
  • 5. -¡Eh! ¿Qué miras? ¿Querés que te pegue? La tarde del 6 de noviembre, un grupo de tres o cuatro chicos rodearon a Luis cuando salía de la Escuela. Mientras dos le agarraban por la espalda, david con el móvil en la mano les gritaba: - ¡Apuren, que tengo poca batería! Unos días después se repitió la agresión; uno de los chicos le dijo: -Vení si te la aguantas! -Luis se negó pero igual recibió un golpe en la cara y le rompieron la nariz. Como la primera vez, uno de ellos lo grabó todo con el celu. Los padres denunciaron la agresión y hablaron con el director de la Escuela.
  • 6. ¿Por qué hay chicos que agreden a otros chicos? ¿Qué gracia puede tener grabar cosas así con el teléfono? Cuando dice que terminó medianamente bien ¿Qué habrá pasado? ¿Qué cosas sucedieron para terminar así? ¿Alguna vez recibiste imágenes parecidas? ¿Cómo reaccionaste o reaccionarias, si te llegara un video así? ¿Por qué?
  • 7. Un día Ana vio que Sergio había publicado fotos suyas en Twitter. - A la zorr…de la foto no le gustan los Chicos - Mira como se entretiene con las “amiguitas” ¡noooo es una tor….! Ana se enojo muchísimo, pero enseguida entendió que Sergio hizo todo eso porque ella le dijo que no quería salir con él. Pensaba que era caprichoso y pesado, pero no esperaba que reaccionara así. Lo peor de todo es que ahora le parece que algunos compañeros hacen comentarios cuando ella pasa, o en el patio la miran y ríen... y sus amigas no le hablan tanto como antes. Esta historia está basada en un hecho real y terminó bastante bien. Los nombres que se utilizan son ficticios.
  • 8. ¿Por qué hay personas que inventan cosas de alguien cuando quieren molestarla o hacerla sentir mal? ¿Cuando dice que terminó bastante bien, ¿Qué piensan que habrá pasado? ¿Qué harías vos en una situación parecida? ¿Cómo se sentirá una persona, cuando ve que la insultan o publican fotos para hacerla quedar mal y los compañeros la rechazan? ¿Sabes de algún caso parecido?
  • 9. Sol y Lucía eran dos hermanas de 12 y 16 años que se conectaban normalmente a Internet, usando una webcam. Habían conocido a Facundo, un chico de 18 años que era representante de modelos de una conocida marca de ropa interior. Poco a poco le fueron tomando confianza y se hicieron muy amigos. – Son mucho mas lindas que muchas de las modelos que represento. Serían unas modelos perfectas. Y ellas posaban delante de la webcam en ropa interior, hacían posturas de modelos y reían. Los días pasaban y cada día se mostraban más atrevidas. Ellas la pasaban muy bien. Un día se dieron cuenta que Facundo estaba triste y les dijo que tenía problemas económicos y que necesitaba dinero, que se los devolvería enseguida.
  • 10. Las hermanas le enviaron sus ahorros. Pero él les siguió pidiendo más dinero. Al poco tiempo el les escribió: – Tengo fotos donde se ve lo “malas” que son, y si no me pagan se las enviaré a todos sus contactos. Tengo agregados a todos ¿ven? Era verdad! ¿Cómo podía ser? Tuvieron mucho miedo y finalmente decidieron que era mejor decirle a sus padres. Los padres denunciaron el hecho a la policía que rastreó desde el ordenador de las chicas al hombre. Cuando fue detenido vieron que tenia 30 años y había hecho lo mismo con otras menores en varios países. El hombre se ganaba la confianza de sus víctimas para conseguir imágenes con poca ropa o desnudas, se introducía en su correo y conseguía las direcciones de sus contactos. El resto ya lo sabéis. Esta historia está basada en un hecho real y terminó satisfactoriamente. Los nombres que se utilizan son ficticios.
  • 11. ¿Dónde se equivocaron Sol y Lucía? Cuando se dice que la historia terminó satisfactoriamente, ¿Qué pasó? ¿Pensaban que navegar por la red no dejaba rastros? ¿Piensan que se lo dijeron a sus padres enseguida? ¿Hicieron bien de decirlo a sus padres?
  • 12. BAJO MEDI O ALTO Dar la contraseña a tus amigos X Publicar fotos personales X Incluir a terceras personas en los mensajes X Pensar que quien escribe del otro lado, es quien realmente dice ser X Abrir o contestar archivos /mail de remitentes desconocidos X Tener siempre conectada la webcam X No dejar que nos incluyan en listas de correo X Expresar nuestras ideas más intimas en el chat X Subir fotos sin el permiso de las personas fotografiadas X Subir o distribuir videos para reírse de alguien X Contestar a los insultos y agresiones de la misma forma X
  • 13. • Ignorar el spam (correo basura) y no abrir archivos de desconocidos o que no nos inspiren confianza. Un virus puede afectar todo el ordenador. Hay programas capaces de descifrar nuestras contraseñas de correo electrónico. • En Internet también hay riesgos. Que sea un mundo virtual no significa que no pueda acarrearnos problemas. A veces no es suficiente apagar el ordenador. Hay programas que pueden infiltrarse y crearnos complicaciones. •Si no la necesitas, no instales una webcam. Hay programas que pueden activarla y controlarla externamente (aunque vos no la tengas prendida). •No envíes tus fotos, ni la de tus amigos a personas que no conozcas personalmente o que no sepas certeramente que son un contacto seguro •No respondas a e-mails que pidan el nombre de usuario o la contraseña, ni los introduzcas en páginas que no sean de confianza.
  • 14. • La contraseña del correo electrónico es personal; no se la des ni a tus amigos. Tampoco utilices contraseñas obvias como fechas de cumpleaños o nombres que tengan una relación directa con vos. Contar hasta 10 antes de responder un mensaje que te moleste o te afecte. No respondas a una provocación; posiblemente es lo que pretende el emisor. Muchas veces ignorar mensajes agresivos es la mejor táctica. Busca tu nombre o “alias” en el Google o en otro buscador. Podes ver si hay algo en la red que haga referencia a vos. Si te conectas en la escuela, en casa de un amigo o desde un ciber, debes estar atento a no marcar las opciones del tipo ”recordar contraseña” y, cuando termines, cerrá completamente la sesión de usuario. Internet se debe de regir por unas mínimas normas de comportamiento y de respeto hacia los demás. Utiliza las nuevas tecnologías de forma responsable y si tienes algún problema no dudes en contarles a tus padres o profesores. No esperes, habla con ellos en cuanto surja algún problema; las cosas se pueden complicar rápidamente