1. Computación
Enero 1
Lección 9:
“Las consecuencias
del ciberbullying
en las redes sociales”
Nicole pozos
rosas landa
Fecha: 7/enero/13
2. • El cyberbullying es el uso de información electrónica y
medios de comunicación tales como mail, redes
sociales, blogs, mensajería
instantánea, msm, celulares, y websites difamatorios
para acosar a alguien esto puede constituir un delito
penal.
• implica un daño recurrente y repetitivo a través del
medio del texto electrónico. El acoso pretende causar
angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones.
3. • Principalmente este tipo de bullying trae
principalmente consecuencias psicológicas, pero
también trae estrés, humillación, ansiedad, ira,
impotencia y fatiga como una enorme perdida de
confianza en ti mismo y cambios de personalidad con
estrés postraumático.
4. • No hacer comentarios ofensivos en la red, pues si no,
será más fácil que algún cibernauta te quiera pagar de
la misma forma.
• No respondas a una provocación con actitud agresiva,
mejor bloquea a esa persona e ignora sus comentarios.
• Informa al proveedor del servicio online que algún
usuario esta haciendo mal uso del servicio. Si esta
conducta es contra las normas, el contenido ofensivo
se retirará.
5. • Ahora te toca a ti hacerlo solo:
• • Desarrolla en Microsoft Word una tabla donde
indiques las medidas de seguridad que debemos tomar
en las Redes Sociales. (Mínimo 10).
• • Graba tu documento en formato PDF, recuerda que la
presentación es necesaria.
• • Sube al sitio SlideShare.net el archivo PDF como lo
hiciste con la presentación electrónica anterior.
• • Envía vía email a tu profesor la dirección que se
generó al subirlo.
6. 1.- No ingreses sus datos personales en 2.- Siempre busca el icono de candado en las
computadoras de uso compartido. Ya que éstos esquinas inferiores, esto permitirá tener un
pueden ser vistos por otras personas y robar filtro o una barrera a la información que guarde
información confidencial. en sus dispositivos.
3.- si vas a realizar pagos o transferencias 4.- Vacía continuamente tus memorias y chips
bancarias por Internet, verifica la seriedad y de los celulares, mensajes, fotos, audios, entre
seguridad del sitio, pide garantías o otros archivos personales, ya que en caso de
certificación, investiga el origen del portal ser robado o extraviado no puedan usar dicha
antes de ingresar cualquier clave o NIP de información en su contra.
acceso a sus cuentas.
5.- Los aparatos electrónicos cuentan con 6.- De preferencia, nunca des a conocer datos
configuraciones de seguridad, investiga cómo personales en perfiles abiertos de redes
puedes usarlas a tu conveniencia. sociales en Internet, tampoco proporciones
datos de dónde te encuentras o a dónde vas, ya
que esto puede ponerte en peligro.
7.- En los contactos de tu celular nunca pongas 8.- Nunca pongas los parentescos a sus
símbolos como corazones u otros, que sirvan familiares en la agenda de sus móviles,
para identificar a sus personas cercanas o identifíquelos por su nombre, o uno que solo tu
queridas. sepas.
9.- En cuanto a redes sociales, piensa y analiza 10.- pon varios filtros de seguridad a sus
bien la información que vas a introducir, ya que perfiles, y piense bien quién o quiénes podrán
esta es información valiosa para personas que tener acceso a su información o ver sus
quieran usar esto en su contra. imágenes, esto incluye que seleccione bien a los
amigos se admiten y asegúrese de que las
configuraciones de privacidad están
funcionando de manera correcta.
7. Cuestionario
¿Qué es un sitio público de Internet?
R=es un sitio donde puedes subir información y cualquiera la puede ver
¿Cuál sería la ventaja de contar con archivos en un sitio de
alojamiento?
R=que puedes subir información de tu empresa o trabajo, lo puedes
usas como publicidad
¿Conoces algún otro sitio de alojamiento de Internet gratuito y
seguro?
R= no nunca los había oído.