SlideShare una empresa de Scribd logo
1 de 4
Computación
    Enero 1
    Lección 9

   “Lección de
presentaciones en
    internet”
Cyber bullying
 Es el uso de los medios de comunicación
  para causar angustia y preocupación sin
  el mas mínimo interés para socializar.
 La definición según la científica María
  José Edreira es el proceso por el cual un
  individuo o grupo de individuos aplican
  violencia en pequeñas dosis a otro
  individuo con la intención de
  desestabilizarlo.
Medidas de seguridad en redes sociales
Bloquear a quien no conoces
No aceptar a personas que no conoces
No decir cosas malas
No ingresar datos personales
Busca el signo de bloquear
Vaciar continuamente memorias
Nunca poner familiares
Es una dirección url que cualquier persona con acceso a internet




 Que no tienes que cargar una pesada USB y puedes acceder
 desde cualquier parte del mundo



no

Más contenido relacionado

La actualidad más candente

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
santiagocb
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
Diego Raul Cardoso
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
RakelyCarlos
 

La actualidad más candente (13)

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Resultados del taller sobre internet segura del VI Encuentro de Conecta Joven
Resultados del taller sobre internet segura del VI Encuentro de Conecta JovenResultados del taller sobre internet segura del VI Encuentro de Conecta Joven
Resultados del taller sobre internet segura del VI Encuentro de Conecta Joven
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambas
 
Riesgos de internet ruth velasquez
Riesgos de internet   ruth velasquezRiesgos de internet   ruth velasquez
Riesgos de internet ruth velasquez
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Guia Sobre El Uso De Internet
Guia Sobre El Uso De InternetGuia Sobre El Uso De Internet
Guia Sobre El Uso De Internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Arcila alejandra taller_powerpoint
Arcila alejandra taller_powerpointArcila alejandra taller_powerpoint
Arcila alejandra taller_powerpoint
 

Destacado

Entrega libretas ii bim
Entrega libretas ii bimEntrega libretas ii bim
Entrega libretas ii bim
pozeidon30
 
Tematicas para el segundo periodo 2013
Tematicas  para el segundo periodo 2013Tematicas  para el segundo periodo 2013
Tematicas para el segundo periodo 2013
maraldi2116
 
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
EUROsociAL II
 
Taller de numeros complejos y geometria plana
Taller de numeros complejos y geometria planaTaller de numeros complejos y geometria plana
Taller de numeros complejos y geometria plana
Jonathan
 
Visita del general capucho
Visita del general capuchoVisita del general capucho
Visita del general capucho
Faco Utp
 

Destacado (20)

Rosewood Sand Hill Dining
Rosewood Sand Hill DiningRosewood Sand Hill Dining
Rosewood Sand Hill Dining
 
Cti Link In
Cti   Link InCti   Link In
Cti Link In
 
Historia del arte act 2
Historia del arte act 2Historia del arte act 2
Historia del arte act 2
 
Portadas
PortadasPortadas
Portadas
 
Chip i
Chip iChip i
Chip i
 
Entrega libretas ii bim
Entrega libretas ii bimEntrega libretas ii bim
Entrega libretas ii bim
 
Nicolas
NicolasNicolas
Nicolas
 
Tematicas para el segundo periodo 2013
Tematicas  para el segundo periodo 2013Tematicas  para el segundo periodo 2013
Tematicas para el segundo periodo 2013
 
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
Institutionalizing Performance Budgeting: Key Institutions and Actors - Roles...
 
El arte
El arteEl arte
El arte
 
Los mayas
Los mayasLos mayas
Los mayas
 
LookToon
LookToonLookToon
LookToon
 
Fundoo quizzing
Fundoo quizzingFundoo quizzing
Fundoo quizzing
 
Trabajo de liderazgo 3
Trabajo de liderazgo 3Trabajo de liderazgo 3
Trabajo de liderazgo 3
 
7
77
7
 
Taller de numeros complejos y geometria plana
Taller de numeros complejos y geometria planaTaller de numeros complejos y geometria plana
Taller de numeros complejos y geometria plana
 
La vendita consulenziale dei servizi - Scheda corso LEN
La vendita consulenziale dei servizi - Scheda corso LENLa vendita consulenziale dei servizi - Scheda corso LEN
La vendita consulenziale dei servizi - Scheda corso LEN
 
Visita del general capucho
Visita del general capuchoVisita del general capucho
Visita del general capucho
 
2
22
2
 
Trabajos finales ifdea
Trabajos finales ifdeaTrabajos finales ifdea
Trabajos finales ifdea
 

Similar a León Garduño

Las Consecuencias del Ciberbullying
Las Consecuencias del CiberbullyingLas Consecuencias del Ciberbullying
Las Consecuencias del Ciberbullying
AdrianEscutia
 
Las Consecuencias del Ciberbullying
Las Consecuencias del CiberbullyingLas Consecuencias del Ciberbullying
Las Consecuencias del Ciberbullying
AdrianEscutia
 
Desventajas de las TIC
Desventajas de las TICDesventajas de las TIC
Desventajas de las TIC
deeiisy
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
franconarvaezj
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
olga396
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
libiapilar
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
veronica_alvarez
 

Similar a León Garduño (20)

Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Enero 1
Enero 1Enero 1
Enero 1
 
Las Consecuencias del Ciberbullying
Las Consecuencias del CiberbullyingLas Consecuencias del Ciberbullying
Las Consecuencias del Ciberbullying
 
Las Consecuencias del Ciberbullying
Las Consecuencias del CiberbullyingLas Consecuencias del Ciberbullying
Las Consecuencias del Ciberbullying
 
Desventajas de las TIC
Desventajas de las TICDesventajas de las TIC
Desventajas de las TIC
 
Diapositivas de las desventajas de las tic. Jackeline franco 2
Diapositivas de las desventajas de las tic.       Jackeline franco 2Diapositivas de las desventajas de las tic.       Jackeline franco 2
Diapositivas de las desventajas de las tic. Jackeline franco 2
 
Seguridad
SeguridadSeguridad
Seguridad
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Construir la identidad digital
Construir la identidad digitalConstruir la identidad digital
Construir la identidad digital
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Peligros en redes sociales
Peligros en redes socialesPeligros en redes sociales
Peligros en redes sociales
 
Redes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compuRedes sociales veronica alvarez trabajo de compu
Redes sociales veronica alvarez trabajo de compu
 

León Garduño

  • 1. Computación Enero 1 Lección 9 “Lección de presentaciones en internet”
  • 2. Cyber bullying  Es el uso de los medios de comunicación para causar angustia y preocupación sin el mas mínimo interés para socializar.  La definición según la científica María José Edreira es el proceso por el cual un individuo o grupo de individuos aplican violencia en pequeñas dosis a otro individuo con la intención de desestabilizarlo.
  • 3. Medidas de seguridad en redes sociales Bloquear a quien no conoces No aceptar a personas que no conoces No decir cosas malas No ingresar datos personales Busca el signo de bloquear Vaciar continuamente memorias Nunca poner familiares
  • 4. Es una dirección url que cualquier persona con acceso a internet Que no tienes que cargar una pesada USB y puedes acceder desde cualquier parte del mundo no