SlideShare una empresa de Scribd logo
1 de 14
COLEGIO:
JOSE ELIAS PUYANA

ESTUDIANTES:
EFREN JOSUE AVELLANEDA LEON
JULIAN RICARDO SUAREZ VARGAS

TEMA:
CIBERACOSO

AÑO:
2014
Ciberacoso…

La historia de
Angie Varona
Es el uso de información electrónica y medios de comunicación
tales como correo electrónico, redes sociales,
blogs
,mensajería instantánea, mensajes de texto, teléfonos móviles
,son palabras o hechos que dicen acosar a un individuo o
grupo, mediante ataques personales u otros medios. Puede
constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del
medio del texto electrónico.

-
Caso de la historia de Angie Varona
Angie varona fue una estadounidense que fue uno de los casos de
ciberacoso, todo empezó en el 2007 cuando ella se quiso tomar unas
fotos en vestido de baño, ella las publico en una cuenta privada llamada
PhotoBucket, ella solo quería que su novio las viera pero cuando se dio
cuenta fue que le hackearon cuenta y así las publicaron en las redes mas
que todo en sitios de pornografía.
TIPOS DE CIBERACOSO
-El deseoso de poder

-El vengativo
-Chicos y chicas malas.
-Ciberacosador por accidente.
COMO UNO PUEDE EVITAR EL
CIBERACOSO
- Utilizar contraseñas seguras y cambiarlascon frecuencia. Con el objetivo de
remediar y prevenir el robo de contraseñas e impedir así el acceso de personas
ajenas a cuentas personales.
-Bloquear o restringir el acceso del acosador, para evitar que los mensajes se
repitan. La mayoría de redes sociales cuentan con mecanismos para bloquear a
determinados usuarios (por ejemplo, Facebook y Twitter).
- Notificar el acoso a las autoridades. Si se teme por la integridad física, es
aconsejable contactar con las autoridades para que el acosador sea perseguido
legalmente.
Como evitar el ciberacoso
¿Cómo evitar el acoso en línea?

Ten cuidado con la información personal que compartes en línea incluyendo el correo, los
sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir
información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te
importan a partir de las imágenes y los comentarios que publicas.
Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros
espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el
servicio en línea no cuenta con buenas prácticas de protección de la privacidad.
No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a
brindar información que pueda identificarte , como fecha y lugar de nacimiento en los
campos obligatorios.
En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar
el lugar del que procedes, así no te reconocen.
Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre
para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes,
como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en
términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son
como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos
con mucho cuidado.
Video de Angie Varona
Aquí le dejo el video de Angie Varona

https://www.youtube.com/watch?v=QlBjILAy4KM
Gracias…
Trabajoxd
Trabajoxd
Trabajoxd
Trabajoxd
Trabajoxd

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ada #3
Ada  #3Ada  #3
Ada #3
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redesLas consecuencias del ciber bullying en las redes
Las consecuencias del ciber bullying en las redes
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
luisafernadnd
luisafernadndluisafernadnd
luisafernadnd
 
Computación
ComputaciónComputación
Computación
 
El sexting
El sextingEl sexting
El sexting
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Problemas de Grooming
Problemas de GroomingProblemas de Grooming
Problemas de Grooming
 

Destacado (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Entrevista a carlos
Entrevista a carlosEntrevista a carlos
Entrevista a carlos
 
Electronic sponge 2
Electronic sponge 2Electronic sponge 2
Electronic sponge 2
 
120927_Arbeitsmarktreport_AA_München.pdf
120927_Arbeitsmarktreport_AA_München.pdf120927_Arbeitsmarktreport_AA_München.pdf
120927_Arbeitsmarktreport_AA_München.pdf
 
Glándulas suprarrenales
Glándulas suprarrenalesGlándulas suprarrenales
Glándulas suprarrenales
 
REALIDAD NACIONAL
REALIDAD NACIONALREALIDAD NACIONAL
REALIDAD NACIONAL
 
Historia de amor y tic vale
Historia de amor y tic valeHistoria de amor y tic vale
Historia de amor y tic vale
 
Normas iso misael m
Normas iso misael mNormas iso misael m
Normas iso misael m
 
11_08_Hansgrohe Bilanz 1Hj 2011.pdf
11_08_Hansgrohe Bilanz 1Hj 2011.pdf11_08_Hansgrohe Bilanz 1Hj 2011.pdf
11_08_Hansgrohe Bilanz 1Hj 2011.pdf
 
Edicion de video
Edicion de videoEdicion de video
Edicion de video
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Stiftung Pressemeldung Bernstorf.pdf
Stiftung Pressemeldung Bernstorf.pdfStiftung Pressemeldung Bernstorf.pdf
Stiftung Pressemeldung Bernstorf.pdf
 
Mdays1305_momo nationalsummit_d.pdf
Mdays1305_momo nationalsummit_d.pdfMdays1305_momo nationalsummit_d.pdf
Mdays1305_momo nationalsummit_d.pdf
 
Trabajo en equipo
Trabajo en equipo Trabajo en equipo
Trabajo en equipo
 
Importancia del uso de software educativo
Importancia del uso de software educativoImportancia del uso de software educativo
Importancia del uso de software educativo
 
REALIDAD NACIONAL
REALIDAD NACIONAL REALIDAD NACIONAL
REALIDAD NACIONAL
 
Maraton Documental, Universidad de Medellín
Maraton Documental, Universidad de MedellínMaraton Documental, Universidad de Medellín
Maraton Documental, Universidad de Medellín
 
Pioter pecentacion
Pioter pecentacionPioter pecentacion
Pioter pecentacion
 
Kurzinfo_HS_Arb-ma.pdf
Kurzinfo_HS_Arb-ma.pdfKurzinfo_HS_Arb-ma.pdf
Kurzinfo_HS_Arb-ma.pdf
 
Saltamontesireneangeles
SaltamontesireneangelesSaltamontesireneangeles
Saltamontesireneangeles
 

Similar a Trabajoxd

El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......Marien Flores
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...IECA
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoCheloPaz
 
Pp redes sociales cyberbulliyng
Pp  redes sociales   cyberbulliyngPp  redes sociales   cyberbulliyng
Pp redes sociales cyberbulliyngraquelur
 
Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacosoRosario Romero
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de inforOscar Zapata
 
Caso de sexting.
Caso de sexting.Caso de sexting.
Caso de sexting.Josu398
 
Diapositivas actividad 2
Diapositivas actividad 2Diapositivas actividad 2
Diapositivas actividad 2Klaudiia Moraa
 
Diapositivas actividad 2
Diapositivas actividad 2Diapositivas actividad 2
Diapositivas actividad 2Klaudiia Moraa
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...IECA
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!kale125
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sextingedsedse
 

Similar a Trabajoxd (20)

Trabajoxd
TrabajoxdTrabajoxd
Trabajoxd
 
Sexting
SextingSexting
Sexting
 
Info copia
Info   copiaInfo   copia
Info copia
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Pp redes sociales cyberbulliyng
Pp  redes sociales   cyberbulliyngPp  redes sociales   cyberbulliyng
Pp redes sociales cyberbulliyng
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Gerson
GersonGerson
Gerson
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Caso de sexting.
Caso de sexting.Caso de sexting.
Caso de sexting.
 
Diapositivas actividad 2
Diapositivas actividad 2Diapositivas actividad 2
Diapositivas actividad 2
 
Diapositivas actividad 2
Diapositivas actividad 2Diapositivas actividad 2
Diapositivas actividad 2
 
Victimas del facebook...
Victimas del facebook...Victimas del facebook...
Victimas del facebook...
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!Sollleee y kaatyyyyy!!! no tocar!!
Sollleee y kaatyyyyy!!! no tocar!!
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 

Trabajoxd

  • 1. COLEGIO: JOSE ELIAS PUYANA ESTUDIANTES: EFREN JOSUE AVELLANEDA LEON JULIAN RICARDO SUAREZ VARGAS TEMA: CIBERACOSO AÑO: 2014
  • 3. Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs ,mensajería instantánea, mensajes de texto, teléfonos móviles ,son palabras o hechos que dicen acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. -
  • 4. Caso de la historia de Angie Varona Angie varona fue una estadounidense que fue uno de los casos de ciberacoso, todo empezó en el 2007 cuando ella se quiso tomar unas fotos en vestido de baño, ella las publico en una cuenta privada llamada PhotoBucket, ella solo quería que su novio las viera pero cuando se dio cuenta fue que le hackearon cuenta y así las publicaron en las redes mas que todo en sitios de pornografía.
  • 5. TIPOS DE CIBERACOSO -El deseoso de poder -El vengativo -Chicos y chicas malas. -Ciberacosador por accidente.
  • 6. COMO UNO PUEDE EVITAR EL CIBERACOSO - Utilizar contraseñas seguras y cambiarlascon frecuencia. Con el objetivo de remediar y prevenir el robo de contraseñas e impedir así el acceso de personas ajenas a cuentas personales. -Bloquear o restringir el acceso del acosador, para evitar que los mensajes se repitan. La mayoría de redes sociales cuentan con mecanismos para bloquear a determinados usuarios (por ejemplo, Facebook y Twitter). - Notificar el acoso a las autoridades. Si se teme por la integridad física, es aconsejable contactar con las autoridades para que el acosador sea perseguido legalmente.
  • 7. Como evitar el ciberacoso ¿Cómo evitar el acoso en línea? Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas. Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad. No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios. En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen. Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado.
  • 8. Video de Angie Varona Aquí le dejo el video de Angie Varona https://www.youtube.com/watch?v=QlBjILAy4KM