SlideShare una empresa de Scribd logo
1 de 8
ADA #3 CIBERBULLYNG
INFORMATICA 2
MAESTRA:
PROF. ROSARIO RAYGOZA
INTEGRANTES:
 PAULINA LIMON
 PALOMA NOVELO
 MELISSA SALAZAR
 SISLEY CHAN
 VALENTINA LUNA
 El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 GROOMER:El término grooming hace referencia al conjunto de
acciones realizadas deliberadamente por un adulto para debilitar
emocionalmente al niño y ganarse su confianza con la intención
de abusar sexualmente de él. Como parte del proceso captador ,
alimentan la confianza del menor con mentiras, luego los
chantajean y se aprovechan de su sentimiento de culpa. Los
padres, por su parte, no suelen vigilar muy de cerca las personas
con las que contactan sus hijos porque no se aprecia la
peligrosidad que puede manifestar como podría hacerlo un
extraño en la calle.
 AGRESOR: Son los responsables directos por
la agresión, quienes la provocan y la inician.
Puede existir uno o varios que actúan juntos
estilo pandilla, o por separado, el típico
matón.
 VICTIMA: Es la persona que sufre los ataques
del agresor. La víctima típica que recibe los
ataques sin revidar ni defenderse de ninguna
manera;
 La víctima provocadora es la que tiene
dificultad para relacionarse lo que provoca el
acoso por parte de sus compañeros.
 TESTIGOS: Son todas las personas que
presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de
acoso ya que muchas pueden ayudar a prevenir
ataques de bullying y Ciberbullying deteniendo
y/o denunciando situación de acoso; así como
pueden intensificarlo al animar el agresor, o
simplemente ignorando la situación, ya que su
silencio es entendido como aprobación por el
agresor.
 REFORZADORES: no agreden, pero observan
las agresiones, su silencio es interpretado por
el agresor como aprobación; en otras veces
se le ve incitando o se ausenta del lugar.
 DEFENCORES: son aquellos que al recibir un
video, texto o imagen denigrante de la víctima;
censuran, bloquean, no reenvían o reportan a la
red social lo que está sucediendo, tienen
sentimientos de empatía y solidaridad con la
víctima, no permiten ni toleran los abusos.
 El bullying cibernetico es un problema social, muchas
personas acosan a "amigos" por medio del Internet, existen
diferentes maneras de hacerlo las personas actúan de tal
manera con sus victimas solo porque les pueda caer mal o
tan solo por no tener nada que hacer, la gente no imagina
el daño que esto causa, muchas de sus victimas no hablan
sobre esto con nadie prefieren quedarse con todo lo que
les dicen que hablar con alguien y decirles lo que esta
pasando. Las tecnologías y las redes sociales son una buena
herramienta cuando el uso es adecuado y correcto, si se
usan con responsabilidad y sin el afán de lastimar, ofender
o criticar a alguien o a lo que hace o ha hecho, ya sea por
equivocación o sin pensar en las consecuencias de sus
actos.

Más contenido relacionado

La actualidad más candente (12)

Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
TraBAJO
TraBAJOTraBAJO
TraBAJO
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 

Similar a Ada 3 pau

Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
AlinitaP
 

Similar a Ada 3 pau (20)

Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 

Más de paulina limon gongora (20)

ada 1
ada 1 ada 1
ada 1
 
proyecto-integrador-bloque-3
 proyecto-integrador-bloque-3 proyecto-integrador-bloque-3
proyecto-integrador-bloque-3
 
Borradorintegradorabloque3
Borradorintegradorabloque3 Borradorintegradorabloque3
Borradorintegradorabloque3
 
ada3_equipoamarillo_b3
ada3_equipoamarillo_b3ada3_equipoamarillo_b3
ada3_equipoamarillo_b3
 
ada2_equipoamarillo
ada2_equipoamarilloada2_equipoamarillo
ada2_equipoamarillo
 
Ada2b3equipoamarillo 180531234113 (1)
Ada2b3equipoamarillo 180531234113 (1)Ada2b3equipoamarillo 180531234113 (1)
Ada2b3equipoamarillo 180531234113 (1)
 
Competencia inicial
Competencia inicialCompetencia inicial
Competencia inicial
 
Bointe b2 amarillo
Bointe b2 amarilloBointe b2 amarillo
Bointe b2 amarillo
 
Ada6 b2 amarillo
Ada6 b2 amarilloAda6 b2 amarillo
Ada6 b2 amarillo
 
Ada 4 pau
Ada 4 pauAda 4 pau
Ada 4 pau
 
Ada2 b2 equipoamarillo
Ada2 b2 equipoamarilloAda2 b2 equipoamarillo
Ada2 b2 equipoamarillo
 
Ada4 b1 equipo.
Ada4 b1 equipo.Ada4 b1 equipo.
Ada4 b1 equipo.
 
Ada5 b1 plg
Ada5 b1 plgAda5 b1 plg
Ada5 b1 plg
 
Ada3 b1 plg
Ada3 b1 plgAda3 b1 plg
Ada3 b1 plg
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Proyecto b3
Proyecto b3Proyecto b3
Proyecto b3
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 
Ada 3 info
Ada 3 infoAda 3 info
Ada 3 info
 
Ada 2 info
Ada 2 infoAda 2 info
Ada 2 info
 
Ada #1
Ada #1Ada #1
Ada #1
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Ada 3 pau

  • 1. ADA #3 CIBERBULLYNG INFORMATICA 2 MAESTRA: PROF. ROSARIO RAYGOZA INTEGRANTES:  PAULINA LIMON  PALOMA NOVELO  MELISSA SALAZAR  SISLEY CHAN  VALENTINA LUNA
  • 2.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3.  GROOMER:El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
  • 4.  AGRESOR: Son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón.
  • 5.  VICTIMA: Es la persona que sufre los ataques del agresor. La víctima típica que recibe los ataques sin revidar ni defenderse de ninguna manera;  La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros.
  • 6.  TESTIGOS: Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando situación de acoso; así como pueden intensificarlo al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor.
  • 7.  REFORZADORES: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.  DEFENCORES: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos.
  • 8.  El bullying cibernetico es un problema social, muchas personas acosan a "amigos" por medio del Internet, existen diferentes maneras de hacerlo las personas actúan de tal manera con sus victimas solo porque les pueda caer mal o tan solo por no tener nada que hacer, la gente no imagina el daño que esto causa, muchas de sus victimas no hablan sobre esto con nadie prefieren quedarse con todo lo que les dicen que hablar con alguien y decirles lo que esta pasando. Las tecnologías y las redes sociales son una buena herramienta cuando el uso es adecuado y correcto, si se usan con responsabilidad y sin el afán de lastimar, ofender o criticar a alguien o a lo que hace o ha hecho, ya sea por equivocación o sin pensar en las consecuencias de sus actos.