SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
   
CIBERBULLYING   POR   REDES   SOCIALES 
  
 
  
  
Nombres   : 
   Jose   Albeiro   Perdomo      ID:   000377041 
                                                                                                                     Jimena   andrea   olarte            ID:   000376525 
                                                                                                                                                         Isabel   Guerrero              ID:      000377318   
 
  
  
Docente: 
ANA   ELSY   VIDAL 
  
  
 
 
Semestre:   1   tecnico   en   gestion   empresarial. 
  
  
  
  
  
  
  
  
  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Santiago   de   cali   05   de   septiembre      de   2016 
   
 
                                                                                                                                                                                                         CIBERBULLYING  
  
 
  
  
Nombres   : 
jose   albeiro   perdomo      ID:   000377041 
                                                                                                                     Jimena   andrea   olarte      ID:   000376525 
                                                                                                                     isabel   guerrero                                    ID:000377318 
   
 
  
  
Docente: 
ANA   ELSY   VIDAL 
  
  
 
 
Semestre:   1   tecnico   en   gestion   empresarial. 
  
  
  
  
  
  
  
  
  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Santiago   de   cali   05   de   septiembre      de   2016  
sede   compartir 
   
 
 
 
INTRODUCCION  
 
 
 
 
 
 
El siguiente trabajo encontraremos la gran problemática que nos afecta en nuestra sociedad,                         
como es el ciberbullying como un factor primordial que toca en cierta manera a las personas                               
que son débiles emocionalmente; con un claro video “ del ciberbullying” que nos deja una gran                               
enseñanza. por lo tanto podremos visualizar importantes páginas de internet que nos hablan                         
con claridad de lo que es el ciberbullying, donde también nos dan orientación con respecto a lo                                 
anterior, pautas para que los padres de familia identi iquen si su hijo es o no vı́ctima de este                                   
con licto. Esta problemática, además nos hace caer en cuenta que la mejor forma de evitar que                               
nuestros seres queridos no pasen por una situación de estas que termina lastimando a todos los                               
miembros de la familia, brindar con ianza e información a los hijos para que en algún                             
momento dado, llegara a presentarse esta situación de ciberbullying o ciberacoso sea                       
denunciado   para   tomar   medidas   antes   de   que   llegue   a   ocurrir   al   algo   fatal.  
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
   
 
TRABAJO      DE   GBI,   HERRAMIENTAS   TIC   Y   PREVENCION   DE   CIBERBULLYING 
 
                                          NOMBRES:  ID 
• Jose   Albeiro   perdomo 000377041 
• Jimena   Andrea   Olarte  000376525 
 
 
1) RESUMEN   DEL   VIDEO. 
El video muestra , que trata de un adolescente que se encuentra distraı́do y distante en medio de                                   
su soledad se encierra en su música, navega con mucha frecuencia en redes sociales una dı́a le                                 
llega una invitación de amistad a la página de una mujer joven y bonita, donde le genera una                                   
serie de sentimientos y emociones causando en él un interés poco común ya que empezó a                               
sentirse enamorado sin darse cuenta que era una broma bastante pesada de sus compañeros de                             
clase que habı́an usurpado la identidad de la joven. En el video también se muestra una familia                                 
que tiene poca comunicación un padre poco despreocupado una madre que trata de tener su                             
familia   unida   y   a   una   hermana   que   muestra   una   especie   de   vergüenza   hacia   el   joven   adolescente. 
Llegando la invitación a la red social, sintió que alguna parte de su vida cotidiana y                               
paradigmática estaba cambiando ya que para algunos lo veı́an como un ser distinto a los demás;                               
encontró consuelo en la conversación que llevaba a cabo con dicha mujer que lo cautivaba, un                               
dı́a la joven adolescente le mando una foto insinuante con palabras y frases donde le incitaban a                                 
un   desnudo   prácticamente   obligado. 
Los usurpadores buscaron la forma de llegarle con palabras casi obligadas y utilizando una                           
discreta forma de lograr su objetivo, consiguiendo que el joven se tomará una fotografı́a                           
desnudo y la compartiera por este medio, da resultado el tan macabro plan, sus                           
malintencionados compañeros lo pusieron en vergüenza de una manera burlona mostrando                     
cómo   compartı́an   y   gozaban      viendo      las   fotos   del      el      con   todo   el   colegio. 
El joven se sintió tan apenado de tantas burlas, que se sintió aún más rechazado frente a todos                                   
sus compañeros. Logrando en el sensación de desesperación y provocando un triste inal, pues el                             
decidió   quitarse   su   propia   vida,   y   terminar   ası́   de   una   vez   dicha   humillación. 
 
 
 
1) ¿COMO NOS APORTA LAS HERRAMIENTAS DE COLABORATIVAS TIC EN CONTRA DEL                     
CIBERBULLYING? 
La mayorı́a de los padres de familia están inocentes de que sus hijos están siendo victimizados                               
por personas malintencionadas buscando en ellos debilidades y mirando cómo pueden                     
aprovecharse para pedirles fotos de su partes intimas para burlarse de sus condiciones                         
sexuales, de su dignidad, y hasta a veces burlándose de sus discapacidades fı́sicas                         
compartiendolas con personas ajenas. Existen pantallas y medios informáticos Para que los                       
padres de familia busquen un bien social rechazando esta problemática que es el ciberbullying,                           
son pantallas de gran ayuda tanto para las personas que en ocasiones se ven tan vulnerables                               
ante esta problemática que estamos viviendo en nuestro nuevo siglo XXI, ya que es una situación                               
que   está   afectando   de   manera      global.   
Ahora citamos estapágina de internet http://pantallasamigas.net/, tanto padres de familia y                     
adolecentes   pueden   buscar   herramientas,te   enseña   cómo   proceder   ante   una   situación   de   estas 
   
  
  
 
Vemos que la página Pantallasamigas es una iniciativa que tiene como misión la promoción del                             
uso seguro y saludable de las nuevas tecnologı́as y el fomento de la ciudadanı́a digital                             
responsable   en   la   infancia   y   la   adolescencia 
• Seguro,   evitando   riesgos   o   reduciendo   sus   consecuencias 
• Saludable,   buscando   el   pleno   bienestar   fı́sico,   mental   y   social,   individual   y   colectivo. 
• Ciberciudadanı́a,   desarrollando   competencias   ciudadanas   plenas,   valores   y   habilidades. 
 
nuevo   siglo   XXI,   ya   que   es   un   situación   que   está   afectando   una   mera   global.  
Ahora   citamos   estapágina   de   internet     http://pantallasamigas.net/ , 
http://www.convalores.com/documentos/235‐ique‐es‐el‐ciberbullying          tanto   padres   de 
familia   y   adolecentes   pueden   buscar   herramientas,te   enseña   cómo   proceder   ante   una 
situación   de   estas 
  
Vemos   que   la   página    PantallasAmigas   es   una   iniciativa   que   tiene   como 
misión   la   promoción   del   uso   seguro   y   saludable   de   las   nuevas   tecnologı́as   y 
el   fomento   de   la   ciudadanı́a   digital   responsable   en   la   infancia   y   la 
adolescencia 
·                             Seguro ,   evitando   riesgos   o   reduciendo   sus   consecuencias 
·                             Saludable ,   buscando   el   pleno   bienestar   fı́sico,   mental   y   social,   individual   y   colectivo. 
·                             Ciberciudadanía ,   desarrollando    competencias    ciudadanas   plenas,    valores    y    habilidades . 
  
¿Qué   es   el   Ciberbullying? 
Tweet 
  
El   ciberbullying   es   el   uso   de   los   medios   telemáticos   (Internet,   telefonía   móvil   y   videojuegos   online 
principalmente)   para   ejercer   el   acoso   psicológico   entre   iguales.   No   se   trata   aquí   el   acoso   o   abuso   de 
índole   estrictamente   sexual   ni   los   casos   en   los   que   personas   adultas   intervienen. 
   
 
¿Qué   no   es   el   ciberbullying? 
Por   tanto   tiene   que   haber   menores   en   ambos   extremos   del   ataque   para   que   se   considere   ciberbullying: 
si   hay   algún   adulto,   entonces   estamos   ante   algún   otro   tipo   de   ciberacoso. 
Tampoco   se   trata   de   adultos   que   engatusan   a   menores   para   encontrarse   con   ellos   fuera   de   la   Red   o 
explotar   sus   imágenes   sexuales.   Aunque   hay   veces   en   que   un/a   menor   comienza   una   campaña   de 
ciberbullying   que   puede   acabar   implicando   a   adultos   con   intenciones   sexuales. 
¿Cuándo   estamos   ante   un   caso   de   ciberbullying? 
Estamos   ante   un   caso   de   ciberbullying   cuando   un   o   una   menor   atormenta,   amenaza,   hostiga,   humilla   o 
molesta   a   otro/a   mediante   Internet,   teléfonos   móviles,   consolas   de   juegos   u   otras   tecnologías 
telemáticas. 
¿Qué   tiene   que   ver   el   ciberbullying   con   el   bullying   o   acoso   escolar? 
No   son   tan   similares   como   podría   pensarse.   En   ambos   se   da   un   abuso   entre   iguales   pero   poco   más 
tienen   que   ver   en   la   mayoría   de   los   casos.   El   ciberbullying   atiende   a   otras   causas,   se   manifiesta   de 
formas   muy   diversas   y   sus   estrategias   de   abordamiento   y   consecuencias   también   difieren.   Sí   es 
bastante   posible   que   el   bullying   sea   seguido   de   ciberbullying.   También   es   posible   que   el   ciberbullying 
pueda   acabar   también   en   una   situación   de   bullying,   pero   desde   luego   esto   último   sí   que   es   poco 
probable. 
¿Por   qué   es   especialmente   grave   el   ciberbullying? 
El   anonimato,   la   no   percepción   directa   e   inmediata   del   daño   causado   y   la   adopción   de   roles   imaginarios 
en   la   Red   convierten   al   ciberbullying   en   un   grave   problema. 
Sinónimos 
Además   de   la   adaptación   del   neologismo   inglés   (cyber­bullying)   se   utilizan   en   castellano   otros   términos 
para   denominar   al   ciberbullying,   combinando   el   prefijo   ciber­   o   los   adjetivos   online   o   virtual   con   las 
palabras   matonaje,   matoneo   o   acoso,   asociadas   con   la   denominación   de   matones   o   abusivos   para   los 
que   efectúan   el   bullying.   Así   podemos   encontrarnos   con   los   siguientes   sinónimos   de   ciberbullying: 
ciberabuso,   cibermantonaje,   cibermatoneo;   abuso   online,   mantonaje   online,   matoneo   online;   abuso 
virtual,   matonaje   virtual,   matoneo   virtual.   Además,   en   inglés   también   se   utilizan   e­bullying   y   online 
bullying. 
 
   
 
 
¿Cómo   se   manifiesta   el   ciberbullying? 
Las   formas   que   adopta   son   muy   variadas   y   sólo   se   encuentran   limitadas   por   la   pericia   tecnológica   y   la 
imaginación   de   los   menores   acosadores,   lo   cual   es   poco   esperanzador.   Algunos   ejemplos   concretos 
podrían   ser   los   siguientes: 
•   Colgar   en   Internet   una   imagen   comprometida   (real   o   efectuada   mediante   fotomontajes)   datos 
delicados,   cosas   que   pueden   perjudicar   o   avergonzar   a   la   víctima   y   darlo   a   conocer   en   su   entorno   de 
relaciones. 
•   Dar   de   alta,   con   foto   incluida,   a   la   víctima   en   un   web   donde   se   trata   de   votar   a   la   persona   más   fea,   a 
la   menos   inteligente…   y   cargarle   de   puntos   o   votos   para   que   aparezca   en   los   primeros   lugares. 
•   Crear   un   perfil   o   espacio   falso   en   nombre   de   la   víctima,   en   redes   sociales   o   foros,   donde   se   escriban 
a   modo   de   confesiones   en   primera   persona   determinados   acontecimientos   personales,   demandas 
explícitas   de   contactos   sexuales… 
•   Dejar   comentarios   ofensivos   en   foros   o   participar   agresivamente   en   chats   haciéndose   pasar   por   la 
víctima   de   manera   que   las   reacciones   vayan   posteriormente   dirigidas   a   quien   ha   sufrido   la   usurpación 
de   personalidad. 
•   Dando   de   alta   la   dirección   de   correo   electrónico   en   determinados   sitios   para   que   luego   sea   víctima   de 
spam,   de   contactos   con   desconocidos… 
•   Usurpar   su   clave   de   correo   electrónico   para,   además   de   cambiarla   de   forma   que   su   legítimo 
propietario   no   lo   pueda   consultar,   leer   los   mensajes   que   a   su   buzón   le   llegan   violando   su   intimidad. 
•   Provocar   a   la   víctima   en   servicios   web   que   cuentan   con   una   persona   responsable   de   vigilar   o 
moderar   lo   que   allí   pasa   (chats,   juegos   online,   comunidades   virtuales…)   para   conseguir   una   reacción 
violenta   que,   una   vez   denunciada   o   evidenciada,   le   suponga   la   exclusión   de   quien   realmente   venía 
siendo   la   víctima. 
•   Hacer   circular   rumores   en   los   cuales   a   la   víctima   se   le   suponga   un   comportamiento   reprochable, 
ofensivo   o   desleal,   de   forma   que   sean   otros   quienes,   sin   poner   en   duda   lo   que   leen,   ejerzan   sus 
propias   formas   de   represalia   o   acoso. 
•   Enviar   menajes   amenazantes   por   e­mail   o   SMS,   perseguir   y   acechar   a   la   víctima   en   los   lugares   de 
Internet   en   los   se   relaciona   de   manera   habitual   provocando   una   sensación   de   completo   agobio. 
   
10   PREGUNTAS   SOBRE   EL   CIBERBULLYING  
 
 
● Cómo   identificarias      el   acoso   del      ciberbullying 
●    que   harias   si   eres   acosado   por   el   ciberbullying  
● quienes   son   las   personas   más   vulnerables   al   ciberbullying 
● que   medios   preventivos   preventivos   tomarias   frente   a   esta   problemática 
● que   harias   si   hay   amenazas   graves   por   medio   del   ciberbullying  
● denunciarias   si   eres   acosado   por   el   ciberbullying  
   

Más contenido relacionado

La actualidad más candente

Influencia de-las-redes-sociales-en-los-adolescentes-ii1
Influencia de-las-redes-sociales-en-los-adolescentes-ii1Influencia de-las-redes-sociales-en-los-adolescentes-ii1
Influencia de-las-redes-sociales-en-los-adolescentes-ii1Diego Fernando Vasquez Perez
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes socialesb612selfie
 
Peligros en la red edición I - Ciberbullying
Peligros en la red  edición I - CiberbullyingPeligros en la red  edición I - Ciberbullying
Peligros en la red edición I - CiberbullyingLiliana Sartori
 
NAVEGANTES: PowerPoint
NAVEGANTES: PowerPointNAVEGANTES: PowerPoint
NAVEGANTES: PowerPointzaraewa
 
C:\Documents And Settings\Administrador\Escritorio\La Humill [1][1]
C:\Documents And Settings\Administrador\Escritorio\La Humill  [1][1]C:\Documents And Settings\Administrador\Escritorio\La Humill  [1][1]
C:\Documents And Settings\Administrador\Escritorio\La Humill [1][1]lbetsyl
 
C:\Documents And Settings\Administrador\Escritorio\La Humill [1]
C:\Documents And Settings\Administrador\Escritorio\La Humill  [1]C:\Documents And Settings\Administrador\Escritorio\La Humill  [1]
C:\Documents And Settings\Administrador\Escritorio\La Humill [1]mbalinha
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"Carlos Amaya
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo iplerkathikmrt
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...eraser Juan José Calderón
 
Articulo de facebook paola montoya
Articulo de facebook paola montoyaArticulo de facebook paola montoya
Articulo de facebook paola montoyaPao Montoya
 
Los poderes secretos del tiempo
Los poderes secretos del tiempoLos poderes secretos del tiempo
Los poderes secretos del tiemposandrapatri20
 

La actualidad más candente (18)

ROMPIENDO EL SILENCIO
 ROMPIENDO EL SILENCIO ROMPIENDO EL SILENCIO
ROMPIENDO EL SILENCIO
 
Influencia de-las-redes-sociales-en-los-adolescentes-ii1
Influencia de-las-redes-sociales-en-los-adolescentes-ii1Influencia de-las-redes-sociales-en-los-adolescentes-ii1
Influencia de-las-redes-sociales-en-los-adolescentes-ii1
 
Adiccion a las redes sociales
Adiccion a las redes socialesAdiccion a las redes sociales
Adiccion a las redes sociales
 
E life booklet
E life bookletE life booklet
E life booklet
 
Peligros en la red edición I - Ciberbullying
Peligros en la red  edición I - CiberbullyingPeligros en la red  edición I - Ciberbullying
Peligros en la red edición I - Ciberbullying
 
Riesgos facebook mm
Riesgos facebook mmRiesgos facebook mm
Riesgos facebook mm
 
NAVEGANTES: PowerPoint
NAVEGANTES: PowerPointNAVEGANTES: PowerPoint
NAVEGANTES: PowerPoint
 
C:\Documents And Settings\Administrador\Escritorio\La Humill [1][1]
C:\Documents And Settings\Administrador\Escritorio\La Humill  [1][1]C:\Documents And Settings\Administrador\Escritorio\La Humill  [1][1]
C:\Documents And Settings\Administrador\Escritorio\La Humill [1][1]
 
C:\Documents And Settings\Administrador\Escritorio\La Humill [1]
C:\Documents And Settings\Administrador\Escritorio\La Humill  [1]C:\Documents And Settings\Administrador\Escritorio\La Humill  [1]
C:\Documents And Settings\Administrador\Escritorio\La Humill [1]
 
Sociotips
SociotipsSociotips
Sociotips
 
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
“Caso real”, brindar consejos a los internautas sobre los peligros del Internet"
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo ipler
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Riesgos facebook
Riesgos facebookRiesgos facebook
Riesgos facebook
 
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
Yo a eso no juego. Guía de actuación frente al acoso y el ciberacoso para pad...
 
Articulo de facebook paola montoya
Articulo de facebook paola montoyaArticulo de facebook paola montoya
Articulo de facebook paola montoya
 
Los poderes secretos del tiempo
Los poderes secretos del tiempoLos poderes secretos del tiempo
Los poderes secretos del tiempo
 
Ada1 b2 buenamarvilla
Ada1 b2 buenamarvillaAda1 b2 buenamarvilla
Ada1 b2 buenamarvilla
 

Destacado

Lefferts Financial Planning Mag article0002 (1)
Lefferts Financial Planning Mag article0002 (1)Lefferts Financial Planning Mag article0002 (1)
Lefferts Financial Planning Mag article0002 (1)John Lefferts
 
UPDATED CV Engr Anwar Dawoud
UPDATED CV Engr Anwar DawoudUPDATED CV Engr Anwar Dawoud
UPDATED CV Engr Anwar Dawoudenganwar
 
The Valuations of the Top iOS Word Games
The Valuations of the Top iOS Word GamesThe Valuations of the Top iOS Word Games
The Valuations of the Top iOS Word GamesIdea to Appster
 
Significant changes proposed to form 5500
Significant changes proposed to form 5500Significant changes proposed to form 5500
Significant changes proposed to form 5500Liz Beesley
 
Bb tháng 11
Bb tháng  11Bb tháng  11
Bb tháng 11Phuong Vu
 
Keyvette GoodwinRESUME 2015.docNEWEST
Keyvette GoodwinRESUME 2015.docNEWESTKeyvette GoodwinRESUME 2015.docNEWEST
Keyvette GoodwinRESUME 2015.docNEWESTKeyvette Goodwin
 
syllabus
syllabussyllabus
syllabusEN FU
 
12 most anticipated hotel openings of 2014
12 most anticipated hotel openings of 201412 most anticipated hotel openings of 2014
12 most anticipated hotel openings of 2014villaphuket8
 
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16The Alligator Wrangler
 
Implementing the New Application Management Model of SCCM 2012 R2
Implementing the New Application Management Model of SCCM 2012 R2Implementing the New Application Management Model of SCCM 2012 R2
Implementing the New Application Management Model of SCCM 2012 R2QS-360training
 
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaser
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaserSeven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaser
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaserRandy Krum
 
4000 thuat ngu kinh te
4000 thuat ngu kinh te4000 thuat ngu kinh te
4000 thuat ngu kinh tecongtoan
 

Destacado (20)

Corrie Thesis Poster
Corrie Thesis PosterCorrie Thesis Poster
Corrie Thesis Poster
 
Lefferts Financial Planning Mag article0002 (1)
Lefferts Financial Planning Mag article0002 (1)Lefferts Financial Planning Mag article0002 (1)
Lefferts Financial Planning Mag article0002 (1)
 
UPDATED CV Engr Anwar Dawoud
UPDATED CV Engr Anwar DawoudUPDATED CV Engr Anwar Dawoud
UPDATED CV Engr Anwar Dawoud
 
The Valuations of the Top iOS Word Games
The Valuations of the Top iOS Word GamesThe Valuations of the Top iOS Word Games
The Valuations of the Top iOS Word Games
 
What is MOOCs
What is MOOCsWhat is MOOCs
What is MOOCs
 
project
projectproject
project
 
villa drawings
villa drawingsvilla drawings
villa drawings
 
Significant changes proposed to form 5500
Significant changes proposed to form 5500Significant changes proposed to form 5500
Significant changes proposed to form 5500
 
Bb tháng 11
Bb tháng  11Bb tháng  11
Bb tháng 11
 
Keyvette GoodwinRESUME 2015.docNEWEST
Keyvette GoodwinRESUME 2015.docNEWESTKeyvette GoodwinRESUME 2015.docNEWEST
Keyvette GoodwinRESUME 2015.docNEWEST
 
syllabus
syllabussyllabus
syllabus
 
George_Tyler_PPP
George_Tyler_PPPGeorge_Tyler_PPP
George_Tyler_PPP
 
12 most anticipated hotel openings of 2014
12 most anticipated hotel openings of 201412 most anticipated hotel openings of 2014
12 most anticipated hotel openings of 2014
 
Top secret mlm
Top secret mlmTop secret mlm
Top secret mlm
 
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16
Increasing Your Product Team’s Happiness, Productivity and Profit - PCA16
 
Network planning mimo
Network planning mimoNetwork planning mimo
Network planning mimo
 
Implementing the New Application Management Model of SCCM 2012 R2
Implementing the New Application Management Model of SCCM 2012 R2Implementing the New Application Management Model of SCCM 2012 R2
Implementing the New Application Management Model of SCCM 2012 R2
 
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaser
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaserSeven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaser
Seven Deadly Sins of Infographics Design (and How to Fix Them) SxSW 2016 teaser
 
4000 thuat ngu kinh te
4000 thuat ngu kinh te4000 thuat ngu kinh te
4000 thuat ngu kinh te
 
Technology and Dating
Technology and DatingTechnology and Dating
Technology and Dating
 

Similar a Ciberacoso en redes

Similar a Ciberacoso en redes (20)

Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
TICS GUIA 2,3,4.docx
TICS GUIA 2,3,4.docxTICS GUIA 2,3,4.docx
TICS GUIA 2,3,4.docx
 
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TICCarlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
 
Revista.pdf
Revista.pdfRevista.pdf
Revista.pdf
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1El peligro de las tic. menores (padres)1
El peligro de las tic. menores (padres)1
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica7ptimo2024 delitos informaticos.tecnologiaeinformatica
7ptimo2024 delitos informaticos.tecnologiaeinformatica
 
Presentación11
Presentación11Presentación11
Presentación11
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Ada 3
Ada 3Ada 3
Ada 3
 
Usos adecuados de la tecnología
Usos adecuados de la tecnologíaUsos adecuados de la tecnología
Usos adecuados de la tecnología
 
Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6
 
Ada 3
Ada 3Ada 3
Ada 3
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Ciberacoso en redes