SlideShare una empresa de Scribd logo
1 de 9
¿QUÉ ES UNA RED SOCIAL?
Es un sitio de internet donde las personas pueden actuar
por diferentes motivos.
 Es en donde un grupo de personas mantienen
vínculos…
 Estas relaciones pueden ser amistosas, comerciales o
de otra índole.

¿QUÉ CARACTERÍSTICAS PRESENTAN
LAS REDES SOCIALES?
Reúnen virtualmente a personas.
 Los usuarios escriben sobre sus estados de ánimo,
suben videos, fotos, cuentan anécdotas, comparten
problemas y buscan soluciones.
 Se comparte. Los contactos van creciendo. Se
multiplican…
 … facebook, twitter, google drive…


¡ATENCIÓN!
Son GENERADORAS de posibles riesgos
cibernéticos…
CIBERBULLYING
¿QUÉ ES EL CIBERBULLYING ?
Es cualquier acoso que se produce a través de Internet,
en el cual se utilizan medios de comunicación como
correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, para
acosar, intimidar y agredir psicológicamente a la victima.
 Al tener acceso a Internet desde cualquier lugar, ahora
las victimas están siendo intimidadas hasta en su propio
casa. Cuando el acoso llega hasta a casa, hace que la
victima se sienta indefensa ante la situación.

EJEMPLOS:
• Cuando se crea en la red un perfil falso, utilizando el nombre real de
la víctima, su foto y su información personal. Esto hace que la
víctima empiece a recibir emails raros de personas que piensan que
el perfil es real, algunos de los mensajes pueden llegar hacer
ofensivos y hasta amenazantes.
• Hacerse pasar por la víctima en foros o chats y escribiendo mensajes
ofensivos.
• Cuando la víctima empieza a recibir emails con amenazas y ofensas
los cuales son anónimos.
• Escribir el correo de la victima en diferentes sitios de internet, para
que luego ella sea víctima de spams y correos de personas
desconocidos.
• Subir a las diferentes redes sociales fotos (reales o fotomontaje)
comprometedoras de la víctima.
• Ingresar a las redes sociales (correo, facebook, twitter) sin
consentimiento de la víctima y luego cambiar su contraseña.
LAS 10 CLAVES PARA…
…USAR INTERNET CON SEGURIDAD
1.

2.
3.

4.

5.

No des datos personales.
Utiliza más de una dirección de amail.
Rechaza el SPAM y los ficheros
inesperados.
No des con faclidad tu dirección de
amail.
Mantén tu clave en secreto. Cámbiala
seguido.
6 . Si te molestan pide ayuda.
7 . No creas en los regalos.
8 . Confía siempre en tu padre o tu madre.
9 . Alguien desconocido, no es tu amigo/a.
10 . Nunca te cites por primera vez con
alguien desconocido.
CIBERBULLING
NO SE TRATA DE DIFUNDIR TEMORES,

NI PONER EN FOCO EN LOS RIESGOS DE LAS REDES
SOCIALES,
SINO DE INFORMAR PARA PREVENIR

Centro Educativo Vélez Sársfield
Profesoras Contreras - Urrutia
Octubre, 2013

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying y redes sociales
Cyberbullying y redes socialesCyberbullying y redes sociales
Cyberbullying y redes sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Tic’s
Tic’sTic’s
Tic’s
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Riesgos TIC - Privacidad, Ciberbullying, Enlaces
Riesgos TIC - Privacidad, Ciberbullying, EnlacesRiesgos TIC - Privacidad, Ciberbullying, Enlaces
Riesgos TIC - Privacidad, Ciberbullying, Enlaces
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Engaños en-redes-sociales
Engaños en-redes-socialesEngaños en-redes-sociales
Engaños en-redes-sociales
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Tp3 activ1
Tp3 activ1Tp3 activ1
Tp3 activ1
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Destacado

Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentationxxxpringelxxx
 
Presentacion maestrias informatica
Presentacion maestrias informaticaPresentacion maestrias informatica
Presentacion maestrias informaticacamarada15
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticajerardo15
 
минин и пожарский
минин и пожарскийминин и пожарский
минин и пожарскийolya140374
 
Planos y ejes del cuerpo
Planos y ejes del cuerpoPlanos y ejes del cuerpo
Planos y ejes del cuerpoJUAN721
 
Network centrality measures and their effectiveness
Network centrality measures and their effectivenessNetwork centrality measures and their effectiveness
Network centrality measures and their effectivenessemapesce
 
Presentation1
Presentation1Presentation1
Presentation1emverm
 
Offerial @ Open Coffee Athens LXXII, Tourism
Offerial @ Open Coffee Athens LXXII, TourismOfferial @ Open Coffee Athens LXXII, Tourism
Offerial @ Open Coffee Athens LXXII, TourismOpen Coffee Greece
 

Destacado (11)

Tesis
TesisTesis
Tesis
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Presentacion maestrias informatica
Presentacion maestrias informaticaPresentacion maestrias informatica
Presentacion maestrias informatica
 
15 Colorline
15 Colorline15 Colorline
15 Colorline
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
from PROD1
from PROD1from PROD1
from PROD1
 
минин и пожарский
минин и пожарскийминин и пожарский
минин и пожарский
 
Planos y ejes del cuerpo
Planos y ejes del cuerpoPlanos y ejes del cuerpo
Planos y ejes del cuerpo
 
Network centrality measures and their effectiveness
Network centrality measures and their effectivenessNetwork centrality measures and their effectiveness
Network centrality measures and their effectiveness
 
Presentation1
Presentation1Presentation1
Presentation1
 
Offerial @ Open Coffee Athens LXXII, Tourism
Offerial @ Open Coffee Athens LXXII, TourismOfferial @ Open Coffee Athens LXXII, Tourism
Offerial @ Open Coffee Athens LXXII, Tourism
 

Similar a Pp redes sociales cyberbulliyng

Similar a Pp redes sociales cyberbulliyng (20)

Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
El ciberbulling
El ciberbullingEl ciberbulling
El ciberbulling
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 
P5 zamoranoinma
P5 zamoranoinmaP5 zamoranoinma
P5 zamoranoinma
 
Ciberbullyng♥(
Ciberbullyng♥(Ciberbullyng♥(
Ciberbullyng♥(
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullyng♥
Ciberbullyng♥Ciberbullyng♥
Ciberbullyng♥
 

Pp redes sociales cyberbulliyng

  • 1. ¿QUÉ ES UNA RED SOCIAL? Es un sitio de internet donde las personas pueden actuar por diferentes motivos.  Es en donde un grupo de personas mantienen vínculos…  Estas relaciones pueden ser amistosas, comerciales o de otra índole. 
  • 2. ¿QUÉ CARACTERÍSTICAS PRESENTAN LAS REDES SOCIALES? Reúnen virtualmente a personas.  Los usuarios escriben sobre sus estados de ánimo, suben videos, fotos, cuentan anécdotas, comparten problemas y buscan soluciones.  Se comparte. Los contactos van creciendo. Se multiplican…  … facebook, twitter, google drive…  ¡ATENCIÓN! Son GENERADORAS de posibles riesgos cibernéticos…
  • 4. ¿QUÉ ES EL CIBERBULLYING ? Es cualquier acoso que se produce a través de Internet, en el cual se utilizan medios de comunicación como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, para acosar, intimidar y agredir psicológicamente a la victima.  Al tener acceso a Internet desde cualquier lugar, ahora las victimas están siendo intimidadas hasta en su propio casa. Cuando el acoso llega hasta a casa, hace que la victima se sienta indefensa ante la situación. 
  • 5. EJEMPLOS: • Cuando se crea en la red un perfil falso, utilizando el nombre real de la víctima, su foto y su información personal. Esto hace que la víctima empiece a recibir emails raros de personas que piensan que el perfil es real, algunos de los mensajes pueden llegar hacer ofensivos y hasta amenazantes. • Hacerse pasar por la víctima en foros o chats y escribiendo mensajes ofensivos. • Cuando la víctima empieza a recibir emails con amenazas y ofensas los cuales son anónimos. • Escribir el correo de la victima en diferentes sitios de internet, para que luego ella sea víctima de spams y correos de personas desconocidos. • Subir a las diferentes redes sociales fotos (reales o fotomontaje) comprometedoras de la víctima. • Ingresar a las redes sociales (correo, facebook, twitter) sin consentimiento de la víctima y luego cambiar su contraseña.
  • 6. LAS 10 CLAVES PARA…
  • 7. …USAR INTERNET CON SEGURIDAD 1. 2. 3. 4. 5. No des datos personales. Utiliza más de una dirección de amail. Rechaza el SPAM y los ficheros inesperados. No des con faclidad tu dirección de amail. Mantén tu clave en secreto. Cámbiala seguido.
  • 8. 6 . Si te molestan pide ayuda. 7 . No creas en los regalos. 8 . Confía siempre en tu padre o tu madre. 9 . Alguien desconocido, no es tu amigo/a. 10 . Nunca te cites por primera vez con alguien desconocido.
  • 9. CIBERBULLING NO SE TRATA DE DIFUNDIR TEMORES, NI PONER EN FOCO EN LOS RIESGOS DE LAS REDES SOCIALES, SINO DE INFORMAR PARA PREVENIR Centro Educativo Vélez Sársfield Profesoras Contreras - Urrutia Octubre, 2013