SlideShare una empresa de Scribd logo
1 de 5
Ciberbullying                                   Grooming
Consiste en agredir o producir        Es un proceso para la situación de
daño mediante la utilización de       abuso llevado a cabo por un adulto
tecnologías                           mediante el uso de las tecnologías
                                      comunicativas
Puede darse mediante el uso de
                                     Este proceso incluye la practica de
• Mensaje de texto a celulares
•Chats                               •Contactar niños y
•Imágenes tomadas con la cámara de   adolecentes
los teléfonos                        •construir una relación
•Correo electrónico                  de confianza a través de
•Foros y grupos                      herramientas
                                     tecnológicas
                                     •Tener conversaciones
                                     con contenido sexual,
                                     obtener excitación
                                     sexual.
Producción, uso y
                 Sexting                    distribución de pornografía
Es la producción de fotos videos o          infantil
sonidos en actitudes eróticas, sexuales
con desnudos o semidesnudos que se          Es cuando se representa por
envían de celular en celular hasta llegar   cualquier medio a un niño con fines
a internet.                                 sexuales ya sea mostrando partes
                                            genitales o acciones sexuales
Esto se produce cuando                      reales o simuladas.

•Adolecentes producen materiales si en                         Con fines
conocimiento de lo que puede llegara                           Comerciales
suceder. Captan imágenes de si mismas                          Chantaje
junto a otra persona. Gracias a esto se
pierde el control de dichos contenidos
•Conectarte con tus amigos
•Buscar información para tareas escolares o por diversión
•Usar redes sociales ya sea para chatear o ver fotos y videos
•Divertirte visitando paginas o jugando juegos online
•Crear tu propia web online o blog




•No dar datos personales a extraños (D.N.I), numero de telefoneo etc.
•No vivir a través de tu PC
•Tener cuidado con el materia que se descarga ya que puede contener
virus u otros problemas
•Tratar de que no sea algo adictivo sino un método para divertirse con
prudencia
Integracion de tecnologia

Más contenido relacionado

La actualidad más candente

Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
tavalsan
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
vanessytta91
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
FCasa
 

La actualidad más candente (17)

Buen Uso Internet
Buen Uso InternetBuen Uso Internet
Buen Uso Internet
 
Internet
InternetInternet
Internet
 
Normas del buen uso de internet
Normas del buen uso de internetNormas del buen uso de internet
Normas del buen uso de internet
 
Peligro En las Redes Sociales
Peligro En las Redes SocialesPeligro En las Redes Sociales
Peligro En las Redes Sociales
 
Grupo 1 final
Grupo 1 finalGrupo 1 final
Grupo 1 final
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
What Parents Need to Know About Social Media
What Parents Need to Know About Social MediaWhat Parents Need to Know About Social Media
What Parents Need to Know About Social Media
 
Sexting
SextingSexting
Sexting
 
Maira diapositivas
Maira diapositivasMaira diapositivas
Maira diapositivas
 
BUEN USO DEL INTERNET
BUEN USO DEL INTERNETBUEN USO DEL INTERNET
BUEN USO DEL INTERNET
 
Nuevas adicciones:
Nuevas adicciones: Nuevas adicciones:
Nuevas adicciones:
 
Grooming
GroomingGrooming
Grooming
 
Caso real de grooming
Caso real de groomingCaso real de grooming
Caso real de grooming
 
Presentacion Jodar
Presentacion JodarPresentacion Jodar
Presentacion Jodar
 

Destacado

Presentación informatica iii
Presentación informatica iiiPresentación informatica iii
Presentación informatica iii
analismove
 
2. ruc y rise curso 13-ii-14
2.  ruc y rise curso 13-ii-142.  ruc y rise curso 13-ii-14
2. ruc y rise curso 13-ii-14
pacificodaniel
 
RéGimen De FacturacióN
RéGimen De FacturacióNRéGimen De FacturacióN
RéGimen De FacturacióN
Zuly Guisela
 
Utpl Registro Unico De Contribuyentes Ruc
Utpl Registro Unico De Contribuyentes RucUtpl Registro Unico De Contribuyentes Ruc
Utpl Registro Unico De Contribuyentes Ruc
Eugenio Calle
 
Sociedades anónimas presentación
Sociedades anónimas presentaciónSociedades anónimas presentación
Sociedades anónimas presentación
SEKESE
 

Destacado (20)

Trabajo de ruc
Trabajo de rucTrabajo de ruc
Trabajo de ruc
 
Registro unico de contribuyentes
Registro unico de contribuyentesRegistro unico de contribuyentes
Registro unico de contribuyentes
 
EL RUC POR ANA M ARTEAGA L.
EL RUC POR ANA M ARTEAGA L.EL RUC POR ANA M ARTEAGA L.
EL RUC POR ANA M ARTEAGA L.
 
El ruc
El rucEl ruc
El ruc
 
Presentación informatica iii
Presentación informatica iiiPresentación informatica iii
Presentación informatica iii
 
2. ruc y rise curso 13-ii-14
2.  ruc y rise curso 13-ii-142.  ruc y rise curso 13-ii-14
2. ruc y rise curso 13-ii-14
 
Ruc
RucRuc
Ruc
 
Ruc por carmen Agama
Ruc por carmen AgamaRuc por carmen Agama
Ruc por carmen Agama
 
Requisitos ruc
Requisitos rucRequisitos ruc
Requisitos ruc
 
RéGimen De FacturacióN
RéGimen De FacturacióNRéGimen De FacturacióN
RéGimen De FacturacióN
 
Utpl Registro Unico De Contribuyentes Ruc
Utpl Registro Unico De Contribuyentes RucUtpl Registro Unico De Contribuyentes Ruc
Utpl Registro Unico De Contribuyentes Ruc
 
GUIA DEL CONTRIBUYENTE PERSONA NATURAL: Realizado por: Karina Valencia Maldonado
GUIA DEL CONTRIBUYENTE PERSONA NATURAL: Realizado por: Karina Valencia MaldonadoGUIA DEL CONTRIBUYENTE PERSONA NATURAL: Realizado por: Karina Valencia Maldonado
GUIA DEL CONTRIBUYENTE PERSONA NATURAL: Realizado por: Karina Valencia Maldonado
 
Libro del SRI
Libro del SRILibro del SRI
Libro del SRI
 
Sociedades anónimas presentación
Sociedades anónimas presentaciónSociedades anónimas presentación
Sociedades anónimas presentación
 
Ruc
RucRuc
Ruc
 
El registro único del contribuyentes
El registro único del contribuyentesEl registro único del contribuyentes
El registro único del contribuyentes
 
1 rucoct2010 got
1 rucoct2010 got1 rucoct2010 got
1 rucoct2010 got
 
Ruc Enero 2008 CONTRIBUYENTES
Ruc Enero 2008 CONTRIBUYENTESRuc Enero 2008 CONTRIBUYENTES
Ruc Enero 2008 CONTRIBUYENTES
 
Presentacion ruc
Presentacion rucPresentacion ruc
Presentacion ruc
 
RUC
RUCRUC
RUC
 

Similar a Integracion de tecnologia

Internet Segura
Internet SeguraInternet Segura
Internet Segura
catuug
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de Tecnología
JuliyLula98
 
Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
DIANA PARRA
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
Isa Aimar
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
jtrigos
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
Susana Mateos Sanchez
 

Similar a Integracion de tecnologia (20)

Integracion
IntegracionIntegracion
Integracion
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Seguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familiasSeguridad 08-familia-orientaciones-generales-familias
Seguridad 08-familia-orientaciones-generales-familias
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
INTERNET SEGURA
INTERNET SEGURAINTERNET SEGURA
INTERNET SEGURA
 
Integracion de Tecnología
Integracion de TecnologíaIntegracion de Tecnología
Integracion de Tecnología
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...prinsipales conductas que pueden ser en globadas por medio de apatos electron...
prinsipales conductas que pueden ser en globadas por medio de apatos electron...
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Grooming
Grooming Grooming
Grooming
 
Cuidados en internet
Cuidados en internetCuidados en internet
Cuidados en internet
 
El grooming (1)
El grooming (1)El grooming (1)
El grooming (1)
 

Integracion de tecnologia

  • 1.
  • 2. Ciberbullying Grooming Consiste en agredir o producir Es un proceso para la situación de daño mediante la utilización de abuso llevado a cabo por un adulto tecnologías mediante el uso de las tecnologías comunicativas Puede darse mediante el uso de Este proceso incluye la practica de • Mensaje de texto a celulares •Chats •Contactar niños y •Imágenes tomadas con la cámara de adolecentes los teléfonos •construir una relación •Correo electrónico de confianza a través de •Foros y grupos herramientas tecnológicas •Tener conversaciones con contenido sexual, obtener excitación sexual.
  • 3. Producción, uso y Sexting distribución de pornografía Es la producción de fotos videos o infantil sonidos en actitudes eróticas, sexuales con desnudos o semidesnudos que se Es cuando se representa por envían de celular en celular hasta llegar cualquier medio a un niño con fines a internet. sexuales ya sea mostrando partes genitales o acciones sexuales Esto se produce cuando reales o simuladas. •Adolecentes producen materiales si en Con fines conocimiento de lo que puede llegara Comerciales suceder. Captan imágenes de si mismas Chantaje junto a otra persona. Gracias a esto se pierde el control de dichos contenidos
  • 4. •Conectarte con tus amigos •Buscar información para tareas escolares o por diversión •Usar redes sociales ya sea para chatear o ver fotos y videos •Divertirte visitando paginas o jugando juegos online •Crear tu propia web online o blog •No dar datos personales a extraños (D.N.I), numero de telefoneo etc. •No vivir a través de tu PC •Tener cuidado con el materia que se descarga ya que puede contener virus u otros problemas •Tratar de que no sea algo adictivo sino un método para divertirse con prudencia