SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Computación
         Enero 1
       Lección 9:
        “Las consecuencias
       del ciberbullying
     en las redes sociales”
      Nicole pozos
        rosas landa
Fecha: 7/enero/13
• El cyberbullying es el uso de información electrónica y
  medios de comunicación tales como mail, redes
  sociales, blogs, mensajería
  instantánea, msm, celulares, y websites difamatorios
  para acosar a alguien esto puede constituir un delito
  penal.
• implica un daño recurrente y repetitivo a través del
  medio del texto electrónico. El acoso pretende causar
  angustia emocional, preocupación, y no tiene propósito
  legítimo para la elección de comunicaciones.
• Principalmente este tipo de bullying trae
  principalmente consecuencias psicológicas, pero
  también trae estrés, humillación, ansiedad, ira,
  impotencia y fatiga como una enorme perdida de
  confianza en ti mismo y cambios de personalidad con
  estrés postraumático.
• No hacer comentarios ofensivos en la red, pues si no,
  será más fácil que algún cibernauta te quiera pagar de
  la misma forma.
• No respondas a una provocación con actitud agresiva,
  mejor bloquea a esa persona e ignora sus comentarios.
• Informa al proveedor del servicio online que algún
  usuario esta haciendo mal uso del servicio. Si esta
  conducta es contra las normas, el contenido ofensivo
  se retirará.
• Ahora te toca a ti hacerlo solo:
• • Desarrolla en Microsoft Word una tabla donde
  indiques las medidas de seguridad que debemos tomar
  en las Redes Sociales. (Mínimo 10).
• • Graba tu documento en formato PDF, recuerda que la
  presentación es necesaria.
• • Sube al sitio SlideShare.net el archivo PDF como lo
  hiciste con la presentación electrónica anterior.
• • Envía vía email a tu profesor la dirección que se
  generó al subirlo.
1.- No ingreses sus datos personales en            2.- Siempre busca el icono de candado en las
computadoras de uso compartido. Ya que éstos       esquinas inferiores, esto permitirá tener un
pueden ser vistos por otras personas y robar       filtro o una barrera a la información que guarde
información confidencial.                          en sus dispositivos.

3.- si vas a realizar pagos o transferencias       4.- Vacía continuamente tus memorias y chips
bancarias por Internet, verifica la seriedad y     de los celulares, mensajes, fotos, audios, entre
seguridad del sitio, pide garantías o              otros archivos personales, ya que en caso de
certificación, investiga el origen del portal      ser robado o extraviado no puedan usar dicha
antes de ingresar cualquier clave o NIP de         información en su contra.
acceso a sus cuentas.
5.- Los aparatos electrónicos cuentan con          6.- De preferencia, nunca des a conocer datos
configuraciones de seguridad, investiga cómo       personales en perfiles abiertos de redes
puedes usarlas a tu conveniencia.                  sociales en Internet, tampoco proporciones
                                                   datos de dónde te encuentras o a dónde vas, ya
                                                   que esto puede ponerte en peligro.
7.- En los contactos de tu celular nunca pongas    8.- Nunca pongas los parentescos a sus
símbolos como corazones u otros, que sirvan        familiares en la agenda de sus móviles,
para identificar a sus personas cercanas o         identifíquelos por su nombre, o uno que solo tu
queridas.                                          sepas.
9.- En cuanto a redes sociales, piensa y analiza   10.- pon varios filtros de seguridad a sus
bien la información que vas a introducir, ya que   perfiles, y piense bien quién o quiénes podrán
esta es información valiosa para personas que      tener acceso a su información o ver sus
quieran usar esto en su contra.                    imágenes, esto incluye que seleccione bien a los
                                                   amigos se admiten y asegúrese de que las
                                                   configuraciones de privacidad están
                                                   funcionando de manera correcta.
Cuestionario
¿Qué es un sitio público de Internet?
R=es un sitio donde puedes subir información y cualquiera la puede ver
¿Cuál sería la ventaja de contar con archivos en un sitio de
alojamiento?
R=que puedes subir información de tu empresa o trabajo, lo puedes
usas como publicidad
¿Conoces algún otro sitio de alojamiento de Internet gratuito y
seguro?
R= no nunca los había oído.
• http://www.google.com.mx/search?hl=es&q=cyberbully
  ing&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.1357316858,
  d.b2I&biw=1366&bih=667&pdl=300&um=1&ie=UTF-
  8&tbm=isch&source=og&sa=N&tab=wi&ei=h3XtUJjAB
  Iei2QWZo4CYDA
• http://cuidadoinfantil.net/como-prevenir-el-
  ciberbullying.html
• http://es.wikipedia.org/wiki/Ciberacoso

Más contenido relacionado

La actualidad más candente

Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalSeydiCetz
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cadamariana2017
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2argenicotina
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 

La actualidad más candente (17)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Trabajo Final: Redes Sociales
Trabajo Final: Redes SocialesTrabajo Final: Redes Sociales
Trabajo Final: Redes Sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Proyecto tic profesores
Proyecto tic profesoresProyecto tic profesores
Proyecto tic profesores
 
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°cRevista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
 
Normas para el buen uso del internet 2
Normas para el buen uso del internet 2Normas para el buen uso del internet 2
Normas para el buen uso del internet 2
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Similar a Enero 1

Similar a Enero 1 (20)

Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Diapositivas del ciberbulling
Diapositivas del ciberbullingDiapositivas del ciberbulling
Diapositivas del ciberbulling
 
Enero 1
Enero 1Enero 1
Enero 1
 
medidas de seguradad en las redes
medidas de seguradad en las redesmedidas de seguradad en las redes
medidas de seguradad en las redes
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medidas de seguridad que debes de tener en las redes sociales
Medidas  de seguridad que debes de tener en las redes socialesMedidas  de seguridad que debes de tener en las redes sociales
Medidas de seguridad que debes de tener en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales word
Redes sociales wordRedes sociales word
Redes sociales word
 

Enero 1

  • 1. Computación Enero 1 Lección 9: “Las consecuencias del ciberbullying en las redes sociales” Nicole pozos rosas landa Fecha: 7/enero/13
  • 2. • El cyberbullying es el uso de información electrónica y medios de comunicación tales como mail, redes sociales, blogs, mensajería instantánea, msm, celulares, y websites difamatorios para acosar a alguien esto puede constituir un delito penal. • implica un daño recurrente y repetitivo a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
  • 3. • Principalmente este tipo de bullying trae principalmente consecuencias psicológicas, pero también trae estrés, humillación, ansiedad, ira, impotencia y fatiga como una enorme perdida de confianza en ti mismo y cambios de personalidad con estrés postraumático.
  • 4. • No hacer comentarios ofensivos en la red, pues si no, será más fácil que algún cibernauta te quiera pagar de la misma forma. • No respondas a una provocación con actitud agresiva, mejor bloquea a esa persona e ignora sus comentarios. • Informa al proveedor del servicio online que algún usuario esta haciendo mal uso del servicio. Si esta conducta es contra las normas, el contenido ofensivo se retirará.
  • 5. • Ahora te toca a ti hacerlo solo: • • Desarrolla en Microsoft Word una tabla donde indiques las medidas de seguridad que debemos tomar en las Redes Sociales. (Mínimo 10). • • Graba tu documento en formato PDF, recuerda que la presentación es necesaria. • • Sube al sitio SlideShare.net el archivo PDF como lo hiciste con la presentación electrónica anterior. • • Envía vía email a tu profesor la dirección que se generó al subirlo.
  • 6. 1.- No ingreses sus datos personales en 2.- Siempre busca el icono de candado en las computadoras de uso compartido. Ya que éstos esquinas inferiores, esto permitirá tener un pueden ser vistos por otras personas y robar filtro o una barrera a la información que guarde información confidencial. en sus dispositivos. 3.- si vas a realizar pagos o transferencias 4.- Vacía continuamente tus memorias y chips bancarias por Internet, verifica la seriedad y de los celulares, mensajes, fotos, audios, entre seguridad del sitio, pide garantías o otros archivos personales, ya que en caso de certificación, investiga el origen del portal ser robado o extraviado no puedan usar dicha antes de ingresar cualquier clave o NIP de información en su contra. acceso a sus cuentas. 5.- Los aparatos electrónicos cuentan con 6.- De preferencia, nunca des a conocer datos configuraciones de seguridad, investiga cómo personales en perfiles abiertos de redes puedes usarlas a tu conveniencia. sociales en Internet, tampoco proporciones datos de dónde te encuentras o a dónde vas, ya que esto puede ponerte en peligro. 7.- En los contactos de tu celular nunca pongas 8.- Nunca pongas los parentescos a sus símbolos como corazones u otros, que sirvan familiares en la agenda de sus móviles, para identificar a sus personas cercanas o identifíquelos por su nombre, o uno que solo tu queridas. sepas. 9.- En cuanto a redes sociales, piensa y analiza 10.- pon varios filtros de seguridad a sus bien la información que vas a introducir, ya que perfiles, y piense bien quién o quiénes podrán esta es información valiosa para personas que tener acceso a su información o ver sus quieran usar esto en su contra. imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta.
  • 7. Cuestionario ¿Qué es un sitio público de Internet? R=es un sitio donde puedes subir información y cualquiera la puede ver ¿Cuál sería la ventaja de contar con archivos en un sitio de alojamiento? R=que puedes subir información de tu empresa o trabajo, lo puedes usas como publicidad ¿Conoces algún otro sitio de alojamiento de Internet gratuito y seguro? R= no nunca los había oído.
  • 8. • http://www.google.com.mx/search?hl=es&q=cyberbully ing&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.1357316858, d.b2I&biw=1366&bih=667&pdl=300&um=1&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi&ei=h3XtUJjAB Iei2QWZo4CYDA • http://cuidadoinfantil.net/como-prevenir-el- ciberbullying.html • http://es.wikipedia.org/wiki/Ciberacoso