SlideShare una empresa de Scribd logo
1 de 10
MAL USO DE LAS
REDES SOCIALES
O Felipe Martin Bello
O María Fernanda Mancera
O I.E.D Paulo VI
O 11-02
I. Ciberbullying
II. Sexting
III. Sextorción
IV.SALIR
Ciberbullying
O El ciberbullying se ha convertido
en el principal problema de los
adolescentes en Internet por culpa
de su cada vez mayor relevancia,
la gravedad de sus consecuencias
y las dificultades para su
prevención e intervención. Los
datos vienen a confirmar el
incremento del ciberbullying entre
niñas, niños y adolescentes.
CONSECUENCIAS DEL
CIBERBULLYING
A CORTO PLAZO: la crueldad particular del ciberacoso
es que al estar colgado online, esta en la red las 24h del
día a merced de cualquier persona. Aunque la victima o
el acosador apaguen el ordenador, el acoso sigue ahí
Las personas agredidas sufren
O Estrés
O Ansiedad
O Ira
O Perdida de confianza en si mismo
O Perdida de la autoestima estados depresivos
SECUELAS A LARGO PLAZO
La información nociva, fotografías vejatorias,
etc. No solo provoca consecuencias
psicológicas a largo plazo sino que pueden
afectarles .
Las personas que han sufrido este tipo de
acoso
O Secuelas emocionales
O Cambios de personalidad por estrés
postraumático
O Mucho tiempo después de la situación de
acoso ,se sienten abandonados , solos ,
exiliados de la sociedad y sin protección
SEXTING
El sexting consiste en el envió de contenidos de
tipo sexual ( principalmente fotografías y/o
videos ) producidos general mente por el propio
remitente, a otras personas por medios de
teléfonos móviles
CONSECUENCIAS DEL
SEXTING
Riesgo de exposición acosadores o
chantajistas corren riesgos de una sextorcion ,riesgos
psicológicos cuando el menor ve que su imagen de
carácter sexual se distribuye sin control a todo el mundo
, este se siente humillado y puede acabar con
problemas de ansiedad , depresión , perdida de
autoestima ,trauma ,exclusión de la sociedad y a veces
puede acabar en suicidio . Estos riesgos psicológicos
pueden ser mas graves si existe sextorsion a partir del
sexting
SEXTORSION
La sextorsion es una forma de explotación sexual
en la cual una persona es chantajeada con una
imagen o video de si misma desnuda o realizando
actos sexuales , que generalmente han sido
compartidos por el sexting
CONSECUENCIAS
O Una vez publicas una foto en redes sociales, o
la envías por mensaje la foto o dato no sale
de internet, por ende cualquier persona puede
acceder a tu dato personal.
O Pueden usarlo en tu contra, y chantajearte
logrando que hagas algo que no quieres pero
que a ellos les conviene.
FIN

Más contenido relacionado

La actualidad más candente (17)

Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Sexting
SextingSexting
Sexting
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Ciberbullying monse villalba 2
Ciberbullying monse villalba 2Ciberbullying monse villalba 2
Ciberbullying monse villalba 2
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying bruno
 
Ada 3
Ada 3 Ada 3
Ada 3
 

Destacado

Beta Staff Detailed Profile 2015
Beta Staff Detailed Profile 2015Beta Staff Detailed Profile 2015
Beta Staff Detailed Profile 2015
Beta Staff
 
4 软件架构导论
4  软件架构导论4  软件架构导论
4 软件架构导论
yiditushe
 
Autoevaluación informática tic 9
Autoevaluación informática tic                             9Autoevaluación informática tic                             9
Autoevaluación informática tic 9
Gregory Herrera
 

Destacado (13)

The right-fit-how-top-employers-find-the-perfect-candidate
The right-fit-how-top-employers-find-the-perfect-candidateThe right-fit-how-top-employers-find-the-perfect-candidate
The right-fit-how-top-employers-find-the-perfect-candidate
 
Beta Staff Detailed Profile 2015
Beta Staff Detailed Profile 2015Beta Staff Detailed Profile 2015
Beta Staff Detailed Profile 2015
 
EPIC RESEARCH SINGAPORE - Daily SGX Singapore report of 23 February 2016
EPIC RESEARCH SINGAPORE - Daily SGX Singapore report of 23 February 2016EPIC RESEARCH SINGAPORE - Daily SGX Singapore report of 23 February 2016
EPIC RESEARCH SINGAPORE - Daily SGX Singapore report of 23 February 2016
 
Catalogo Ghebo - Maquinas de Serigrafía
Catalogo Ghebo - Maquinas de SerigrafíaCatalogo Ghebo - Maquinas de Serigrafía
Catalogo Ghebo - Maquinas de Serigrafía
 
Deco-Villa Golf Eventos
Deco-Villa Golf EventosDeco-Villa Golf Eventos
Deco-Villa Golf Eventos
 
O ultimo lutador_book_proac_ [456049]
O ultimo lutador_book_proac_ [456049]O ultimo lutador_book_proac_ [456049]
O ultimo lutador_book_proac_ [456049]
 
Another World
Another WorldAnother World
Another World
 
Abramova_O_poster presentation_Eafo
Abramova_O_poster presentation_EafoAbramova_O_poster presentation_Eafo
Abramova_O_poster presentation_Eafo
 
4 软件架构导论
4  软件架构导论4  软件架构导论
4 软件架构导论
 
Autoevaluación informática tic 9
Autoevaluación informática tic                             9Autoevaluación informática tic                             9
Autoevaluación informática tic 9
 
Turismo automatica
Turismo automatica Turismo automatica
Turismo automatica
 
Rudenko_poster presentation_EAFO
Rudenko_poster presentation_EAFORudenko_poster presentation_EAFO
Rudenko_poster presentation_EAFO
 
Disaster Planning Backup, Backup, Backup
Disaster Planning Backup, Backup, BackupDisaster Planning Backup, Backup, Backup
Disaster Planning Backup, Backup, Backup
 

Similar a tic paulo vi

Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 

Similar a tic paulo vi (20)

ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Dedinicio de sexting
Dedinicio de sextingDedinicio de sexting
Dedinicio de sexting
 
EL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALESEL MAL USO DE LAS REDES SOCIALES
EL MAL USO DE LAS REDES SOCIALES
 
Sexting
SextingSexting
Sexting
 
Sexting.pptx
Sexting.pptxSexting.pptx
Sexting.pptx
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
El sexting.pdf
El sexting.pdfEl sexting.pdf
El sexting.pdf
 
Revista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdfRevista_Sexting y Ciberbullying.pdf
Revista_Sexting y Ciberbullying.pdf
 
sexting
sexting sexting
sexting
 
sexting (livis)
sexting (livis)sexting (livis)
sexting (livis)
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
El ciberbulling
El ciberbullingEl ciberbulling
El ciberbulling
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Sexting
SextingSexting
Sexting
 
L9 actividad
L9 actividadL9 actividad
L9 actividad
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
jose880240
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
mosconilucia5
 

Último (9)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
Litwin, Edith. Nuevos marcos interpretativos para el análisis de las práctica...
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 

tic paulo vi

  • 1. MAL USO DE LAS REDES SOCIALES O Felipe Martin Bello O María Fernanda Mancera O I.E.D Paulo VI O 11-02
  • 2. I. Ciberbullying II. Sexting III. Sextorción IV.SALIR
  • 3. Ciberbullying O El ciberbullying se ha convertido en el principal problema de los adolescentes en Internet por culpa de su cada vez mayor relevancia, la gravedad de sus consecuencias y las dificultades para su prevención e intervención. Los datos vienen a confirmar el incremento del ciberbullying entre niñas, niños y adolescentes.
  • 4. CONSECUENCIAS DEL CIBERBULLYING A CORTO PLAZO: la crueldad particular del ciberacoso es que al estar colgado online, esta en la red las 24h del día a merced de cualquier persona. Aunque la victima o el acosador apaguen el ordenador, el acoso sigue ahí Las personas agredidas sufren O Estrés O Ansiedad O Ira O Perdida de confianza en si mismo O Perdida de la autoestima estados depresivos
  • 5. SECUELAS A LARGO PLAZO La información nociva, fotografías vejatorias, etc. No solo provoca consecuencias psicológicas a largo plazo sino que pueden afectarles . Las personas que han sufrido este tipo de acoso O Secuelas emocionales O Cambios de personalidad por estrés postraumático O Mucho tiempo después de la situación de acoso ,se sienten abandonados , solos , exiliados de la sociedad y sin protección
  • 6. SEXTING El sexting consiste en el envió de contenidos de tipo sexual ( principalmente fotografías y/o videos ) producidos general mente por el propio remitente, a otras personas por medios de teléfonos móviles
  • 7. CONSECUENCIAS DEL SEXTING Riesgo de exposición acosadores o chantajistas corren riesgos de una sextorcion ,riesgos psicológicos cuando el menor ve que su imagen de carácter sexual se distribuye sin control a todo el mundo , este se siente humillado y puede acabar con problemas de ansiedad , depresión , perdida de autoestima ,trauma ,exclusión de la sociedad y a veces puede acabar en suicidio . Estos riesgos psicológicos pueden ser mas graves si existe sextorsion a partir del sexting
  • 8. SEXTORSION La sextorsion es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o video de si misma desnuda o realizando actos sexuales , que generalmente han sido compartidos por el sexting
  • 9. CONSECUENCIAS O Una vez publicas una foto en redes sociales, o la envías por mensaje la foto o dato no sale de internet, por ende cualquier persona puede acceder a tu dato personal. O Pueden usarlo en tu contra, y chantajearte logrando que hagas algo que no quieres pero que a ellos les conviene.
  • 10. FIN