SlideShare una empresa de Scribd logo
1 de 7
Juan Pablo Gómez Grilló
Silvia juliana Gómez moreno
   *es un uso de información electrónica y en
    medio de comunicación tales como correo
    electrónico ,redes sociales ,mensajes de
    texto .donde podemos subir información
    de nuestra vida o hasta involucrar
    personas en ello .
   El ciberacoso se puede prevenir no subiendo
    fotos desnudas y No Confiando en personas que
    ocultan su identidad y siempre pensar las cosas
    bien antes de hacerlas y si la quiere hacer
    puede pero no quitándose la ropa delante de
    una cámara que mas adelante vas a tener
    consecuencias graves Por que uno no sabe En
    verdad quien esta detrás de un computador .

   *http://www.google.com.co/search?q=imagenes+del+ciber+acoso&sugexp=chrome,mod%3D
    16&um=1&ie=UTF-
    8&hl=es&tbm=isch&source=og&sa=N&tab=wi&ei=9jguUZSQB4XQ0wHU4IDIBQ&biw=1024
    &bih=653&sei=-
    DguUdXdBNKy0AHYlYDgAQ#imgrc=T0Wbuv4Wzhrl8M%3A%3Bhmz7ueTKnUsFVM%3Bht
    tp%253A%252F%252Fwww.informaticalegal.com.ar%252Fwp-
    content%252Fuploads%252F2010%252F06%252FCyberacoso-Informatica-
    Legal.jpg%3Bhttp%253A%252F%252Fwww.informaticalegal.com.ar%252F2010%252F06%252F
    06%252Fque-es-el-ciberacoso-o-cyberbullying-y-como-prevenirlo%252F%3B245%3B190
   *http://www.google.com.co/search?q=imagenes+del+ciber+acoso&sugexp=chrome,mod%3D
    16&um=1&ie=UTF-
    8&hl=es&tbm=isch&source=og&sa=N&tab=wi&ei=9jguUZSQB4XQ0wHU4IDIBQ&biw=1024
    &bih=653&sei=-
    j8uUeK5FoS10QG69IHYCw#imgrc=ZvY00uBQvHwPCM%3A%3Bv5oSyDHTBjSbtM%3Bhttp
    %253A%252F%252Fwww.exacr.com%252Fsites%252Fdefault%252Ffiles%252Fciberacoso.jpg%
    3Bhttp%253A%252F%252Fwww.exacr.com%252Fnode%252F37307%3B550%3B423
   El sexting se trata de un grupo de personas que se
    hacen por agencias de modelos reconocidas Para
    engañar a mujeres para que se desnuden al frente de
    la webcam y le proponen un casting online . Cuando
    el grupo de personas ya tiene las fotos de sus victimas
    desnudas las amenazas con mostrar las fotos a los
    contactos de su entorno familiar y social y este proceso
    es conocido como sextorsión
   *Lo podemos prevenir no dejándonos convencer
    por agencias de modelo sin investigar si eso es
    cierto si existe o no existe
   *pedir siempre ayuda a una persona responsable
    para prevenir que nos sextorsionen
   *si eso es mentira alertas a las autoridades para
    que no caigan jóvenes inocentes
   *lo podemos prevenir no mostrando nuestras
    partes intimas a persona que no sabemos quienes
    son ni a nadie porque nuestro cuerpo toca que
    respetarlo
   *http://www.google.com.co/search?q=google&hl=es&source=lnms&tbm=isch&s
    a=X&ei=I243UaDzIo6e8gT3w4CIBQ&ved=0CAoQ_AUoAQ&biw=1024&bih=653#
    hl=es&tbm=isch&sa=1&q=sexting&oq=sexting&gs_l=img.3.0.0l10.2570.6964.0.8271
    .7.6.0.1.1.0.266.1073.0j5j1.6.0...0.0...1c.1.5.img._5jebGJ_pGQ&bav=on.2,or.r_gc.r_pw.
    r_qf.&bvm=bv.43287494,d.eWU&fp=68a7bcac6d0c503f&biw=1024&bih=653&imgr
    c=81VN6YS2zbv2sM%3A%3BzaLSlZLy2RFV1M%3Bhttp%253A%252F%252Fwww
    .protecciononline.com%252Fgaleria%252Fproteccion_online%252Fgrooming-y-
    sexting-
    consejos.jpg%3Bhttp%253A%252F%252Fwww.protecciononline.com%252Fconsejo
    s%252Fconsejos-para-jovenes%252Fgrooming-y-sexting-consejos-y-
    responsabilidades%252F%3B380%3B277

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Sexting y groomming
Sexting y groommingSexting y groomming
Sexting y groomming
 
Conclusion Odisea del facebook Andres Cardona 9-C
Conclusion Odisea del facebook Andres Cardona 9-CConclusion Odisea del facebook Andres Cardona 9-C
Conclusion Odisea del facebook Andres Cardona 9-C
 
Sexting
SextingSexting
Sexting
 
La web cam
La web camLa web cam
La web cam
 
Ensayo sobre las tics conferencia 2
Ensayo sobre las  tics  conferencia 2Ensayo sobre las  tics  conferencia 2
Ensayo sobre las tics conferencia 2
 
Ensayo sobre incidencia del
Ensayo sobre incidencia delEnsayo sobre incidencia del
Ensayo sobre incidencia del
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Grooming
GroomingGrooming
Grooming
 
ciberacoso
ciberacosociberacoso
ciberacoso
 
Consejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y groomingConsejos para padres de ciberbullying y grooming
Consejos para padres de ciberbullying y grooming
 
Taller de ciberbullying abril14 1ºeso
Taller de ciberbullying abril14 1ºesoTaller de ciberbullying abril14 1ºeso
Taller de ciberbullying abril14 1ºeso
 
Grooming pola y caro
Grooming pola y caroGrooming pola y caro
Grooming pola y caro
 
Grooming
GroomingGrooming
Grooming
 
Ensayo sobre las tics conferencia3
Ensayo sobre las  tics  conferencia3Ensayo sobre las  tics  conferencia3
Ensayo sobre las tics conferencia3
 
Sexting baselga 2
Sexting baselga 2Sexting baselga 2
Sexting baselga 2
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Sexting gaby
Sexting gabySexting gaby
Sexting gaby
 
Trabajo de investigacion
Trabajo de investigacionTrabajo de investigacion
Trabajo de investigacion
 

Destacado

Estela Dauksiene "Virtual mobility - innovative learning approach"
Estela Dauksiene "Virtual mobility - innovative learning approach"Estela Dauksiene "Virtual mobility - innovative learning approach"
Estela Dauksiene "Virtual mobility - innovative learning approach"Estela Dauksiene
 
моя презентация
моя презентациямоя презентация
моя презентацияTrikinaElena
 
Dmhs presentation
Dmhs presentationDmhs presentation
Dmhs presentationdarnold8
 
день матери 5 гр
день матери 5 грдень матери 5 гр
день матери 5 грbakirova
 
Insightdemostack 131021173124-phpapp01 spanish
Insightdemostack 131021173124-phpapp01 spanishInsightdemostack 131021173124-phpapp01 spanish
Insightdemostack 131021173124-phpapp01 spanishNatalia Colome Man
 
Mark A Reinhart Resume
Mark A Reinhart ResumeMark A Reinhart Resume
Mark A Reinhart ResumeMark Reinhart
 
мікроклімат виробничих приміщень
мікроклімат виробничих приміщеньмікроклімат виробничих приміщень
мікроклімат виробничих приміщеньkrivko
 
Tandoadam 3 pakistan
Tandoadam 3 pakistanTandoadam 3 pakistan
Tandoadam 3 pakistanAzfar Ali
 

Destacado (11)

Estela Dauksiene "Virtual mobility - innovative learning approach"
Estela Dauksiene "Virtual mobility - innovative learning approach"Estela Dauksiene "Virtual mobility - innovative learning approach"
Estela Dauksiene "Virtual mobility - innovative learning approach"
 
моя презентация
моя презентациямоя презентация
моя презентация
 
Tr Trio leadership challenge
Tr Trio leadership challengeTr Trio leadership challenge
Tr Trio leadership challenge
 
Dmhs presentation
Dmhs presentationDmhs presentation
Dmhs presentation
 
день матери 5 гр
день матери 5 грдень матери 5 гр
день матери 5 гр
 
Insightdemostack 131021173124-phpapp01 spanish
Insightdemostack 131021173124-phpapp01 spanishInsightdemostack 131021173124-phpapp01 spanish
Insightdemostack 131021173124-phpapp01 spanish
 
Trabajo ntics power
Trabajo ntics powerTrabajo ntics power
Trabajo ntics power
 
Mark A Reinhart Resume
Mark A Reinhart ResumeMark A Reinhart Resume
Mark A Reinhart Resume
 
Erasmus ip june_2013
Erasmus ip june_2013Erasmus ip june_2013
Erasmus ip june_2013
 
мікроклімат виробничих приміщень
мікроклімат виробничих приміщеньмікроклімат виробничих приміщень
мікроклімат виробничих приміщень
 
Tandoadam 3 pakistan
Tandoadam 3 pakistanTandoadam 3 pakistan
Tandoadam 3 pakistan
 

Similar a En tic confió juan y juliana

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6MayliGuadalupeGuzmnL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslinagordillo
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad onlinesebaruiz60
 
La web cam
La web camLa web cam
La web camDanna666
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)Valentina Iza
 
Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes socialesmarithe romero
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasMartín Maglio
 
Delacruzvazquez_Evelyn_M0C1G14......docx.pptx
Delacruzvazquez_Evelyn_M0C1G14......docx.pptxDelacruzvazquez_Evelyn_M0C1G14......docx.pptx
Delacruzvazquez_Evelyn_M0C1G14......docx.pptxevelyndelacruz25
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.Pedro Roberto Casanova
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoALLISSONMAILYNCOCAAL
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 

Similar a En tic confió juan y juliana (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad online
Seguridad onlineSeguridad online
Seguridad online
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
La web cam
La web camLa web cam
La web cam
 
Informaticaact2.docx (1)
Informaticaact2.docx (1)Informaticaact2.docx (1)
Informaticaact2.docx (1)
 
Lo negativo de las redes sociales
Lo negativo de las redes socialesLo negativo de las redes sociales
Lo negativo de las redes sociales
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Para tener en cuenta
Para tener en cuentaPara tener en cuenta
Para tener en cuenta
 
Acciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticasAcciones preventivas en el uso de telefonía celular y redes informáticas
Acciones preventivas en el uso de telefonía celular y redes informáticas
 
Ada 3
Ada 3Ada 3
Ada 3
 
Delacruzvazquez_Evelyn_M0C1G14......docx.pptx
Delacruzvazquez_Evelyn_M0C1G14......docx.pptxDelacruzvazquez_Evelyn_M0C1G14......docx.pptx
Delacruzvazquez_Evelyn_M0C1G14......docx.pptx
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Ada 3
Ada 3Ada 3
Ada 3
 
GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.GROOMING Guía práctica para adultos.
GROOMING Guía práctica para adultos.
 
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de DerechoTRÍPTICO GROOMING para estudiantes de la carrera de Derecho
TRÍPTICO GROOMING para estudiantes de la carrera de Derecho
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Problemas sociales
Problemas socialesProblemas sociales
Problemas sociales
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 

En tic confió juan y juliana

  • 1. Juan Pablo Gómez Grilló Silvia juliana Gómez moreno
  • 2. *es un uso de información electrónica y en medio de comunicación tales como correo electrónico ,redes sociales ,mensajes de texto .donde podemos subir información de nuestra vida o hasta involucrar personas en ello .
  • 3. El ciberacoso se puede prevenir no subiendo fotos desnudas y No Confiando en personas que ocultan su identidad y siempre pensar las cosas bien antes de hacerlas y si la quiere hacer puede pero no quitándose la ropa delante de una cámara que mas adelante vas a tener consecuencias graves Por que uno no sabe En verdad quien esta detrás de un computador . 
  • 4. *http://www.google.com.co/search?q=imagenes+del+ciber+acoso&sugexp=chrome,mod%3D 16&um=1&ie=UTF- 8&hl=es&tbm=isch&source=og&sa=N&tab=wi&ei=9jguUZSQB4XQ0wHU4IDIBQ&biw=1024 &bih=653&sei=- DguUdXdBNKy0AHYlYDgAQ#imgrc=T0Wbuv4Wzhrl8M%3A%3Bhmz7ueTKnUsFVM%3Bht tp%253A%252F%252Fwww.informaticalegal.com.ar%252Fwp- content%252Fuploads%252F2010%252F06%252FCyberacoso-Informatica- Legal.jpg%3Bhttp%253A%252F%252Fwww.informaticalegal.com.ar%252F2010%252F06%252F 06%252Fque-es-el-ciberacoso-o-cyberbullying-y-como-prevenirlo%252F%3B245%3B190  *http://www.google.com.co/search?q=imagenes+del+ciber+acoso&sugexp=chrome,mod%3D 16&um=1&ie=UTF- 8&hl=es&tbm=isch&source=og&sa=N&tab=wi&ei=9jguUZSQB4XQ0wHU4IDIBQ&biw=1024 &bih=653&sei=- j8uUeK5FoS10QG69IHYCw#imgrc=ZvY00uBQvHwPCM%3A%3Bv5oSyDHTBjSbtM%3Bhttp %253A%252F%252Fwww.exacr.com%252Fsites%252Fdefault%252Ffiles%252Fciberacoso.jpg% 3Bhttp%253A%252F%252Fwww.exacr.com%252Fnode%252F37307%3B550%3B423
  • 5. El sexting se trata de un grupo de personas que se hacen por agencias de modelos reconocidas Para engañar a mujeres para que se desnuden al frente de la webcam y le proponen un casting online . Cuando el grupo de personas ya tiene las fotos de sus victimas desnudas las amenazas con mostrar las fotos a los contactos de su entorno familiar y social y este proceso es conocido como sextorsión
  • 6. *Lo podemos prevenir no dejándonos convencer por agencias de modelo sin investigar si eso es cierto si existe o no existe  *pedir siempre ayuda a una persona responsable para prevenir que nos sextorsionen  *si eso es mentira alertas a las autoridades para que no caigan jóvenes inocentes  *lo podemos prevenir no mostrando nuestras partes intimas a persona que no sabemos quienes son ni a nadie porque nuestro cuerpo toca que respetarlo
  • 7. *http://www.google.com.co/search?q=google&hl=es&source=lnms&tbm=isch&s a=X&ei=I243UaDzIo6e8gT3w4CIBQ&ved=0CAoQ_AUoAQ&biw=1024&bih=653# hl=es&tbm=isch&sa=1&q=sexting&oq=sexting&gs_l=img.3.0.0l10.2570.6964.0.8271 .7.6.0.1.1.0.266.1073.0j5j1.6.0...0.0...1c.1.5.img._5jebGJ_pGQ&bav=on.2,or.r_gc.r_pw. r_qf.&bvm=bv.43287494,d.eWU&fp=68a7bcac6d0c503f&biw=1024&bih=653&imgr c=81VN6YS2zbv2sM%3A%3BzaLSlZLy2RFV1M%3Bhttp%253A%252F%252Fwww .protecciononline.com%252Fgaleria%252Fproteccion_online%252Fgrooming-y- sexting- consejos.jpg%3Bhttp%253A%252F%252Fwww.protecciononline.com%252Fconsejo s%252Fconsejos-para-jovenes%252Fgrooming-y-sexting-consejos-y- responsabilidades%252F%3B380%3B277