SlideShare una empresa de Scribd logo
1 de 8
CIBERBULLING GROOMING
8-4

JHONIER TORRES RIPOLL
ELEMENTOS EMPLEADOS EN EL ACOSO
ATREVES DE MEDIOS TECNOLÓGICOS
Hay muchos elementos tecnológicos donde las personas
como ancianos, adultos, jóvenes, niños, reciben y dan
acosos a las demás personas los cuales vamos a
mencionar a continuación :
Medios de contacto electrónicos.
Teléfonos móviles multimedia.
Uso de plataformas online de difusión
de contenidos.
Uso de redes sociales.
ELEMENTOS EMPLEADOS EN EL ACOSO ATRVES
DE MEDIOS TECNOLOGICOS
Ahora vamos a definir cada uno de esos elementos para podernos dar
cuenta como es que funcionan y se desarrollan en medio de las
personas.

Medios de contacto electrónicos.
Son programas de mensajería instantánea, chats públicos, foros de
discusión y/o correo electrónico. Donde cada uno de estos medios
son unos de los que elementos que son empleados en el acoso atraves
de elementos tecnológicos. Como POR EJEMPLO
https://login.live.com
ELEMENTOS EMPLEADOS EN ACOSO ATRAVEZ
DE MEDIS TECNOLOGICOS
Teléfonos móviles multimedia.
Este medio es uno de los mas conocidos para practicar el ciberbullying y
grooming, donde la persona intimada a la victima con imágenes
vergonzosas y lesivas de la victima. Este medio al estar en manos de
un acosador puede causar mucho daño psicológico a una persona
dependiendo de la imagen que ya se ha mostrado a barias personas y
así dejando la reputación de la victima por debajo de cualquier cosa.
ELEMENTOS EMPLEADOS EN EL ACOSO
ATRAVES DE MEDIOS TECNOLOGICOS
Uso de plataformas online de difusión de contenidos.
Este es otro medio donde el acosador busca la forma de llevar aquella
vergonzosa imagen o video de una victima a cualquier plataforma
online donde todas la personas a diario ingresan y ven noticias,
reportes etc. Para que así aquella victima se sienta mas intimidada por
el acosador y por todas la personas que ven esas fotografías.
ELEMENTOS EMPLEADOS EN EL ACOSO
ATRAVES DE MEDIOS TECNOLOGICOS
Por qué razón hacen el ciberbullying y grooming?
Hay muchas razones, pero la principal es porque el acosador y la victima
son personas las cuales se llevan muy mal, entonces los acosadores al
ver que ellos son superiores alas victimas hacen esto con los menores.
También los acosadores llegan a mostrar cosas muy privadas e intimas
de una persona y hacer que se divulgue en diversas partes, porque la
victima es una de las personas que no se lleva bien con el acosador.
Entonces siempre se ve esto por que esas personas nunca se llevan bien y
hay que ser un poco consiente y responsables en eso.
ELEMENTOS ENPLEADOS EN EL ACOSO
ATRAVES DE MEDIOS TECNOLOGICOS
¡DETENGAMOS ESTO YA!
Es la hora de que digamos ¡ALTO ! Al ciberbullying y el grooming debemos
dejar de ser siempre la victima, recapacitemos y tomemos
responsabilidad de todo, si vemos un caso de estos denunciémoslo no
nos quedemos callados somos personas y por esa razón todos
merecemos respeto.
¡No mas ciberbullying y grooming !
GRACIAS

Más contenido relacionado

La actualidad más candente

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.Lexi Sánchez
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetAndres Garcia
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 

La actualidad más candente (17)

C
CC
C
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Guia sexting
Guia sextingGuia sexting
Guia sexting
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Byron
ByronByron
Byron
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
Kate
KateKate
Kate
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.El mal uso del Internet y como se puede corregir.
El mal uso del Internet y como se puede corregir.
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Sexting (1)
Sexting (1)Sexting (1)
Sexting (1)
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 

Destacado

Orden calendario escolar_curso_2011-2012[1]
Orden calendario escolar_curso_2011-2012[1]Orden calendario escolar_curso_2011-2012[1]
Orden calendario escolar_curso_2011-2012[1]ampaelsol
 
Mobility & Security Technology Risk Considerations
Mobility & Security Technology Risk ConsiderationsMobility & Security Technology Risk Considerations
Mobility & Security Technology Risk ConsiderationsRobert Brown
 
Raabta: Low-cost Video Conferencing for the Developing World
Raabta: Low-cost Video Conferencing for the Developing WorldRaabta: Low-cost Video Conferencing for the Developing World
Raabta: Low-cost Video Conferencing for the Developing WorldZubair Nabi
 
Dac decolombia
Dac decolombiaDac decolombia
Dac decolombia7161213
 
Experiencias exitosas de buen gobierno en la región piura
Experiencias exitosas de buen gobierno en la región piuraExperiencias exitosas de buen gobierno en la región piura
Experiencias exitosas de buen gobierno en la región piuraAlexander Rojas García
 
Boletin cursos diseño Academia Integral
Boletin cursos diseño Academia IntegralBoletin cursos diseño Academia Integral
Boletin cursos diseño Academia IntegralBuscoCursosGratis.com
 
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค. สังกัดสำนักงานคณะกรรมการการอาชี...
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค.  สังกัดสำนักงานคณะกรรมการการอาชี...ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค.  สังกัดสำนักงานคณะกรรมการการอาชี...
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค. สังกัดสำนักงานคณะกรรมการการอาชี...Totsaporn Inthanin
 
Características del realismo social en novela
Características del realismo social en novelaCaracterísticas del realismo social en novela
Características del realismo social en novelaandreso17
 
MENA Games Conference 2015
MENA Games Conference 2015MENA Games Conference 2015
MENA Games Conference 2015Daniel Inn
 
MBA - Máster Universitario en Dirección de Empresas
MBA - Máster Universitario en Dirección de EmpresasMBA - Máster Universitario en Dirección de Empresas
MBA - Máster Universitario en Dirección de Empresasmigarzab
 
IKEA- El poder de la infancia
IKEA- El poder de la infanciaIKEA- El poder de la infancia
IKEA- El poder de la infanciaIKEA España
 
Investigacion uniremington
Investigacion uniremingtonInvestigacion uniremington
Investigacion uniremingtonBiby Ortiz
 
Closing the gap: The disconnect between marketing technology and business value
Closing the gap: The disconnect between marketing technology and business valueClosing the gap: The disconnect between marketing technology and business value
Closing the gap: The disconnect between marketing technology and business valueBrandwatch
 
La Casa del Capitán Quesada, Al César lo que es del César
La Casa del Capitán Quesada, Al César lo que es del CésarLa Casa del Capitán Quesada, Al César lo que es del César
La Casa del Capitán Quesada, Al César lo que es del CésarÁngel RQ
 
S.c. code of regulations chapter 35 board of cosmetology
S.c. code of regulations chapter 35  board of cosmetologyS.c. code of regulations chapter 35  board of cosmetology
S.c. code of regulations chapter 35 board of cosmetologyalhefney
 

Destacado (20)

Orden calendario escolar_curso_2011-2012[1]
Orden calendario escolar_curso_2011-2012[1]Orden calendario escolar_curso_2011-2012[1]
Orden calendario escolar_curso_2011-2012[1]
 
Mobility & Security Technology Risk Considerations
Mobility & Security Technology Risk ConsiderationsMobility & Security Technology Risk Considerations
Mobility & Security Technology Risk Considerations
 
Raabta: Low-cost Video Conferencing for the Developing World
Raabta: Low-cost Video Conferencing for the Developing WorldRaabta: Low-cost Video Conferencing for the Developing World
Raabta: Low-cost Video Conferencing for the Developing World
 
Dac decolombia
Dac decolombiaDac decolombia
Dac decolombia
 
Experiencias exitosas de buen gobierno en la región piura
Experiencias exitosas de buen gobierno en la región piuraExperiencias exitosas de buen gobierno en la región piura
Experiencias exitosas de buen gobierno en la región piura
 
El resumen pp
El resumen ppEl resumen pp
El resumen pp
 
Boletin cursos diseño Academia Integral
Boletin cursos diseño Academia IntegralBoletin cursos diseño Academia Integral
Boletin cursos diseño Academia Integral
 
EMF Neutralizers
EMF Neutralizers EMF Neutralizers
EMF Neutralizers
 
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค. สังกัดสำนักงานคณะกรรมการการอาชี...
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค.  สังกัดสำนักงานคณะกรรมการการอาชี...ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค.  สังกัดสำนักงานคณะกรรมการการอาชี...
ประกาศรายชื่อผู้มีสิทธิ์สอบครูผู้ช่วย ภาค ค. สังกัดสำนักงานคณะกรรมการการอาชี...
 
Configuración dns
Configuración dnsConfiguración dns
Configuración dns
 
Características del realismo social en novela
Características del realismo social en novelaCaracterísticas del realismo social en novela
Características del realismo social en novela
 
MENA Games Conference 2015
MENA Games Conference 2015MENA Games Conference 2015
MENA Games Conference 2015
 
MBA - Máster Universitario en Dirección de Empresas
MBA - Máster Universitario en Dirección de EmpresasMBA - Máster Universitario en Dirección de Empresas
MBA - Máster Universitario en Dirección de Empresas
 
IKEA- El poder de la infancia
IKEA- El poder de la infanciaIKEA- El poder de la infancia
IKEA- El poder de la infancia
 
Surfrut
SurfrutSurfrut
Surfrut
 
Investigacion uniremington
Investigacion uniremingtonInvestigacion uniremington
Investigacion uniremington
 
EasyVista - Software para Gestión de TI
EasyVista - Software para Gestión de TIEasyVista - Software para Gestión de TI
EasyVista - Software para Gestión de TI
 
Closing the gap: The disconnect between marketing technology and business value
Closing the gap: The disconnect between marketing technology and business valueClosing the gap: The disconnect between marketing technology and business value
Closing the gap: The disconnect between marketing technology and business value
 
La Casa del Capitán Quesada, Al César lo que es del César
La Casa del Capitán Quesada, Al César lo que es del CésarLa Casa del Capitán Quesada, Al César lo que es del César
La Casa del Capitán Quesada, Al César lo que es del César
 
S.c. code of regulations chapter 35 board of cosmetology
S.c. code of regulations chapter 35  board of cosmetologyS.c. code of regulations chapter 35  board of cosmetology
S.c. code of regulations chapter 35 board of cosmetology
 

Similar a Elementos del ciberacoso y grooming

Similar a Elementos del ciberacoso y grooming (20)

MenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptxMenaGorocica_Jose_M1S2AI3.pptx
MenaGorocica_Jose_M1S2AI3.pptx
 
Informe Ciberbullying
Informe CiberbullyingInforme Ciberbullying
Informe Ciberbullying
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
propuesta pedagogica.
propuesta pedagogica.propuesta pedagogica.
propuesta pedagogica.
 
Propuesta pedagogica.
Propuesta pedagogica.Propuesta pedagogica.
Propuesta pedagogica.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El Internet
El Internet El Internet
El Internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Manejo adecuado de las tic
Manejo adecuado de las ticManejo adecuado de las tic
Manejo adecuado de las tic
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
En tic confió
En tic confióEn tic confió
En tic confió
 

Elementos del ciberacoso y grooming

  • 2. ELEMENTOS EMPLEADOS EN EL ACOSO ATREVES DE MEDIOS TECNOLÓGICOS Hay muchos elementos tecnológicos donde las personas como ancianos, adultos, jóvenes, niños, reciben y dan acosos a las demás personas los cuales vamos a mencionar a continuación : Medios de contacto electrónicos. Teléfonos móviles multimedia. Uso de plataformas online de difusión de contenidos. Uso de redes sociales.
  • 3. ELEMENTOS EMPLEADOS EN EL ACOSO ATRVES DE MEDIOS TECNOLOGICOS Ahora vamos a definir cada uno de esos elementos para podernos dar cuenta como es que funcionan y se desarrollan en medio de las personas. Medios de contacto electrónicos. Son programas de mensajería instantánea, chats públicos, foros de discusión y/o correo electrónico. Donde cada uno de estos medios son unos de los que elementos que son empleados en el acoso atraves de elementos tecnológicos. Como POR EJEMPLO https://login.live.com
  • 4. ELEMENTOS EMPLEADOS EN ACOSO ATRAVEZ DE MEDIS TECNOLOGICOS Teléfonos móviles multimedia. Este medio es uno de los mas conocidos para practicar el ciberbullying y grooming, donde la persona intimada a la victima con imágenes vergonzosas y lesivas de la victima. Este medio al estar en manos de un acosador puede causar mucho daño psicológico a una persona dependiendo de la imagen que ya se ha mostrado a barias personas y así dejando la reputación de la victima por debajo de cualquier cosa.
  • 5. ELEMENTOS EMPLEADOS EN EL ACOSO ATRAVES DE MEDIOS TECNOLOGICOS Uso de plataformas online de difusión de contenidos. Este es otro medio donde el acosador busca la forma de llevar aquella vergonzosa imagen o video de una victima a cualquier plataforma online donde todas la personas a diario ingresan y ven noticias, reportes etc. Para que así aquella victima se sienta mas intimidada por el acosador y por todas la personas que ven esas fotografías.
  • 6. ELEMENTOS EMPLEADOS EN EL ACOSO ATRAVES DE MEDIOS TECNOLOGICOS Por qué razón hacen el ciberbullying y grooming? Hay muchas razones, pero la principal es porque el acosador y la victima son personas las cuales se llevan muy mal, entonces los acosadores al ver que ellos son superiores alas victimas hacen esto con los menores. También los acosadores llegan a mostrar cosas muy privadas e intimas de una persona y hacer que se divulgue en diversas partes, porque la victima es una de las personas que no se lleva bien con el acosador. Entonces siempre se ve esto por que esas personas nunca se llevan bien y hay que ser un poco consiente y responsables en eso.
  • 7. ELEMENTOS ENPLEADOS EN EL ACOSO ATRAVES DE MEDIOS TECNOLOGICOS ¡DETENGAMOS ESTO YA! Es la hora de que digamos ¡ALTO ! Al ciberbullying y el grooming debemos dejar de ser siempre la victima, recapacitemos y tomemos responsabilidad de todo, si vemos un caso de estos denunciémoslo no nos quedemos callados somos personas y por esa razón todos merecemos respeto. ¡No mas ciberbullying y grooming !