SlideShare una empresa de Scribd logo
1 de 26
Acoso en las redes sociales Integrantes: Víctor Ulises Martínez  Hernández Luis Ángel Morales De la Torre Jaime Gerardo Torres Saavedra
Justificación Elegimos este tema porque nos pareció innovador, interesante, y por que este tema está muy de moda ya que las personas están preocupadas sobre todo las mayores de la seguridad que hay en estas redes sociales, ya que sus hijos o ellos mismos pueden ser víctimas de acosos de cualquier tipo en estas redes.
Territorialidad: La investigación se realizara en la Universidad Politécnica de San Luis Potosí.(UPSLP) Temporalidad: Del  25 de enero al 13 de mayo. Tema: El mal uso de las redes sociales enfocándonos en lo que es el acoso en estas redes. Teoría y Perspectiva: Como afecta a las personas que son víctimas de acoso y amenazas en estas redes. Objeto de estudio: Prevenir a las personas que usan estas redes de los peligros que hay en las mismas. Sujeto de estudio: Usuarios de estas redes
hipótesis    Las personas que han sido acosadas en la ciudad de San Luis Potosí mediante las redes sociales no tienen la información adecuada ya que los conocimientos que tienen son los que observan mediante los programas de la televisión y no son los suficientemente apropiados.
Preguntas de investigación: 1.- ¿Cómo sería una red social más segura?  2.- ¿Qué métodos utilizan para acceder a la información? 3.- ¿Qué características tienen las personas que han sido víctimas de acoso y extorción? 4.- ¿Entre quienes es más frecuente los acosos entre hombres o mujeres? 5.- ¿Entre que edades es más común que te engañe el acosador?
antecedentes    La primera red social apareció como tal en el año de 1997 y esta se llamaba Sixdegrees, esta primera red social fue la primera en permitirle al usuario crear un perfil en la web, agregar contactos e intercambiar mensajes con ellos, después de esta primer red social se fueron creando otras que fueron mejorando los servicios ofrecidos por las anteriores tales como: Ryce.com, Friendster, My Space, MSN, Hi5, Facebook, Yahoo 360, Xing, entre otras.
Definición del tema: Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos. (Michfer, 2008).
Perspectiva  A medida que crecen el número de redes sociales y de usuarios que participan en ellas también están creciendo la cantidad de ataques y extorsiones en las mismas. Y esto se debe a que las redes sociales están utilizando aplicaciones controladas por terceros en las que ya no tienen control de las mismas. (Amalia, 2008)
Practicas de acoso en las redes SEXTING Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o las redes sociales. En los últimos años han aumentado los envíos de fotografías y vídeos, sobre todo a través de las redes sociales. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
Cyberbullying un nuevo fenómeno Ha surgido un nuevo fenómeno al que se le ha puesto el nombre de cyberbullying. Se cree que un alto porcentaje de personas jóvenes en Internet, es victima de esta forma de violencia verbal. Revistas especializadas definen el cyberbullying como “el acoso por parte de una persona a otra por medio de tecnologías interactivas”, En el cyberbullying van incluidos las amenazas de muerte, el envío de virus, entrar ilegalmente en las cuentas de correo de otras personas, intentar humillar o desprestigiar a alguien delante de otros en la red, etc.
diseño En el diseño de investigación vamos a utilizar los dos métodos el cuantitativo y cualitativo, y nuestra investigación será de tipo no experimental ya que no manipularemos a las variables ni a los sujetos a los que encuestaremos, y su diseño será transeccional descriptivo ya que ubicaremos las causas y problemas en nuestra investigación y las describiremos. Las técnicas que utilizaremos serán encuestas y recopilación documental de entrevista a un profesional sobre el tema .
Muestreo N= 736  (ALUMNOS DE ISTI)  N1=S2/V2 = 0.09/(0.015)^2= 400 N1=N1/1+N1/N=400/1+(400/736)=259    -    Las encuestas se realizaron a 230 personas de la upslp por falta de tiempo no se pudo realizar a las 259 de la formula
Masculino Femenino La encuesta se realizo a 230 personas en donde el 57% de las personas encuestadas fueron mujeres
17 18 19 20 21 El rango de edad en las personas que se aplico la encuesta va desde los 17 hasta los 21 años
¿Utilizas alguna red social? Si La respuesta fue en un 100% que si utilizaban alguna red social
¿Red social que mas utilizas? Facebook Youtube MSN Otra  La red social que mas se utiliza con un 57.8% es facebook
¿Conoces las reglas de tus redes sociales? Si No No me interesa Observamos que la mayoría de los usuarios de estas redes no se preocupan realmente por conocer  las reglas que hay en cada red social que utilizan
¿La información que proporcionas a estas redes es? Verdadera Falsa
¿Crees que estas redes son 100% confiables? Si No La mayoría de las personas encuestadas cree que estas redes no son 100% confiables con el 68.7%
¿has sido victima de acoso en estas redes? Si No La gran mayoría respondió que no ha sido victima de algún tipo de acoso en estas redes
De las personas que respondieron que si habían sido victimas de acoso en estas redes el 77.7% son mujeres y el 22.3% son hombres. De estas personas que habían sufrido algún tipo de acoso se les pregunto si habían consultado con alguien sobre este problema a lo que el 100% nos respondió que no, que simplemente ignoro el hecho.
Consejos de seguridad en las redes sociales Prestar atención cuando publiquemos y subamos material:     Pensar muy bien qué imágenes, vídeos e información escogemos para publicar    No publicar nunca información privada    Usar un seudónimo Escoger cuidadosamente a nuestros amigos:     No aceptar solicitudes de amistad de personas que no conozcamos     Verificar todos nuestros contactos     No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
Informarnos:    Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad:    Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:    Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
conclusiones Al final concluimos que el 100 % de las personas encuestadas utilizan alguna red social siendo así facebook la mas usada por encima de youtube MSN o cualquier otra; aunque también pudimos apreciar que  mas del 70 % ni siquiera conoce o sabe las reglas que tiene cada una de estas redes sociales lo cual viene a comprobar nuestra hipótesis  proporcionando así un 87.4% de información verdadera a pesar de que saben que no son del todo confiables pero casi nadie de los encuestados ha sido victima de acoso solo un     7.8 %.
bibliografía Bibliografía: Amalia (2008, 17 de septiembre) La seguridad en las redes sociales. Extraído el 19 de febrero del 2011 desde http://www.rompecadenas.com.ar/articulos/2072.php Flores Jorge (2009, Febrero) Seguridad en las redes sociales. Extraído el 19 de febrero del 2011 desde http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redes-sociales.shtm López María (2009, 14 de diciembre) Las redes sociales disparan los casos de acoso en internet. Extraído el 19 de diciembre del 2011 desde http://www.farodevigo.es/gran-vigo/2009/12/14/redes-sociales-disparan-casos-acoso-internet-adolescentes/395051.html Martínez Cerillo Agustín (2009) Privacidad y redes sociales. En Revista de Internet, Derecho y Política. (pp. 3), España. Molina José Luis (2008) El análisis y seguridad en las redes sociales. Barcelona: Bellaterra
Moreno Manuel (2011, 7 de Febrero) Aumenta el acoso y las amenazas en las redes sociales pero no se denuncia. Extraído el 20 de febrero del 2011 desde http://www.trecebits.com/2011/02/07/aumenta-el-acoso-y-las-amenazas-en-las-redes-sociales-pero-no-se-denuncia/ Roig Antoni (2009)Privacidad y redes sociales. En revista de Internet, Derecho y Política, Núm. 10 (pp. 42-52), España. Sin Autor (2007) La inseguridad en las redes sociales. Extraídoel 19 de febrero del 2011 desde http://www.informatica-hoy.com.ar/redes-sociales/La-inseguridad-en-las-redes-sociales.php Sin Autor (2010, 12 de julio) La debilidad del usuario. Extraído el 20 de febrero del 2011 desde http://www.rompecadenas.com.ar/articulos/2075.php

Más contenido relacionado

La actualidad más candente

Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes socialesandreazr22
 
Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesMauro Ortega
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes socialesvalentin vazquez
 
Segundo panel TrenDgital
Segundo panel TrenDgitalSegundo panel TrenDgital
Segundo panel TrenDgitalDaniel Halpern
 
Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)vick_p_d_l_l
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Presentation activismo 2.0
Presentation activismo 2.0Presentation activismo 2.0
Presentation activismo 2.0Daniel Halpern
 
Articulo de facebook paola montoya
Articulo de facebook paola montoyaArticulo de facebook paola montoya
Articulo de facebook paola montoyaPao Montoya
 
Practica número 9.
Practica número 9.Practica número 9.
Practica número 9.mon_22
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TICChiquilloLuis
 
Informe sobre el rol de las ti cs en relaciones de pareja
Informe sobre el rol de las ti cs en relaciones de parejaInforme sobre el rol de las ti cs en relaciones de pareja
Informe sobre el rol de las ti cs en relaciones de parejaDaniel Halpern
 
Ensayo final
Ensayo finalEnsayo final
Ensayo finallucero569
 

La actualidad más candente (16)

Acoso sexual en redes sociales
Acoso sexual en redes socialesAcoso sexual en redes sociales
Acoso sexual en redes sociales
 
Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes Sociales
 
Acoso sexual en las redes sociales
Acoso sexual en las redes socialesAcoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Segundo panel TrenDgital
Segundo panel TrenDgitalSegundo panel TrenDgital
Segundo panel TrenDgital
 
Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Presentation activismo 2.0
Presentation activismo 2.0Presentation activismo 2.0
Presentation activismo 2.0
 
Articulo de facebook paola montoya
Articulo de facebook paola montoyaArticulo de facebook paola montoya
Articulo de facebook paola montoya
 
Practica número 9.
Practica número 9.Practica número 9.
Practica número 9.
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TIC
 
Informe sobre el rol de las ti cs en relaciones de pareja
Informe sobre el rol de las ti cs en relaciones de parejaInforme sobre el rol de las ti cs en relaciones de pareja
Informe sobre el rol de las ti cs en relaciones de pareja
 
Presentacion oral sexting
Presentacion oral sextingPresentacion oral sexting
Presentacion oral sexting
 
Ensayo final
Ensayo finalEnsayo final
Ensayo final
 
Marco teorico sexting final
Marco teorico sexting finalMarco teorico sexting final
Marco teorico sexting final
 
ENCUESTAS CIBERBULLYING
ENCUESTAS CIBERBULLYINGENCUESTAS CIBERBULLYING
ENCUESTAS CIBERBULLYING
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 

Destacado

Eltalentobsico 111222180154-phpapp02
Eltalentobsico 111222180154-phpapp02Eltalentobsico 111222180154-phpapp02
Eltalentobsico 111222180154-phpapp02alju37
 
Los pensamientos
Los pensamientosLos pensamientos
Los pensamientoscreacionweb
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3rphe1988
 
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICO
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICOEL CÓMIC COMO MEDIO DE APOYO DIDÁCTICO
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICOesmeralda_machorro
 
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...wimdboer
 
La bibliotec ap
La bibliotec apLa bibliotec ap
La bibliotec apbeatunon
 
Pasos para hacer un blog
Pasos para hacer un blogPasos para hacer un blog
Pasos para hacer un blogLuis Sánchez
 
Presentaciones electronicas ubuntu
Presentaciones electronicas ubuntuPresentaciones electronicas ubuntu
Presentaciones electronicas ubuntutipozxczxc
 
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégico
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégicoPortafolio virtual kennia_manrique_el gerente y el diseño_estratégico
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégicomanriqueke
 
Cromologia del conflicto armado
Cromologia del conflicto armadoCromologia del conflicto armado
Cromologia del conflicto armadodavid239
 
La población indígena en méxico
La población indígena en méxicoLa población indígena en méxico
La población indígena en méxicoanahigm
 

Destacado (20)

Baloncesto
BaloncestoBaloncesto
Baloncesto
 
Eltalentobsico 111222180154-phpapp02
Eltalentobsico 111222180154-phpapp02Eltalentobsico 111222180154-phpapp02
Eltalentobsico 111222180154-phpapp02
 
CIUTADELLA
CIUTADELLACIUTADELLA
CIUTADELLA
 
Sistemas fernanda
Sistemas fernandaSistemas fernanda
Sistemas fernanda
 
Los pensamientos
Los pensamientosLos pensamientos
Los pensamientos
 
Asignacion 3
Asignacion 3Asignacion 3
Asignacion 3
 
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICO
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICOEL CÓMIC COMO MEDIO DE APOYO DIDÁCTICO
EL CÓMIC COMO MEDIO DE APOYO DIDÁCTICO
 
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...
Activities of VVOB Ecuador in het EGC program in 2011 (presentation is in Spa...
 
La bibliotec ap
La bibliotec apLa bibliotec ap
La bibliotec ap
 
Pasos para hacer un blog
Pasos para hacer un blogPasos para hacer un blog
Pasos para hacer un blog
 
Presentaciones electronicas ubuntu
Presentaciones electronicas ubuntuPresentaciones electronicas ubuntu
Presentaciones electronicas ubuntu
 
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégico
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégicoPortafolio virtual kennia_manrique_el gerente y el diseño_estratégico
Portafolio virtual kennia_manrique_el gerente y el diseño_estratégico
 
Critica y transgresión
Critica y transgresiónCritica y transgresión
Critica y transgresión
 
La Familia Como Escuela De Fe
La Familia Como Escuela De FeLa Familia Como Escuela De Fe
La Familia Como Escuela De Fe
 
Cromologia del conflicto armado
Cromologia del conflicto armadoCromologia del conflicto armado
Cromologia del conflicto armado
 
La población indígena en méxico
La población indígena en méxicoLa población indígena en méxico
La población indígena en méxico
 
9. cariotipo normal y alterado
9. cariotipo normal y alterado9. cariotipo normal y alterado
9. cariotipo normal y alterado
 
Sesion 4
Sesion 4Sesion 4
Sesion 4
 
I phone
I phoneI phone
I phone
 
Investigaciones
InvestigacionesInvestigaciones
Investigaciones
 

Similar a Acoso en las redes sociales

Investigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bnInvestigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bnyayo2904
 
Tarea 2(equipos)
Tarea 2(equipos)Tarea 2(equipos)
Tarea 2(equipos)paula haro
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...victormateosc4
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación Brandon C
 
El uso de las redes sociales (1) Trabajo en Equipo
El uso de las redes sociales  (1) Trabajo en EquipoEl uso de las redes sociales  (1) Trabajo en Equipo
El uso de las redes sociales (1) Trabajo en EquipoKaren Haro
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes socialesLilyCmNine
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesMANUEL0995
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptFernandoErnestoAlvar
 
El acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchezEl acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchezVictor Rodriguez
 
El uso de las redes sociales
El uso de las redes sociales El uso de las redes sociales
El uso de las redes sociales Kim Fergiie
 

Similar a Acoso en las redes sociales (20)

Investigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bnInvestigacion acoso en las redes sociales bn
Investigacion acoso en las redes sociales bn
 
Tarea 2(equipos)
Tarea 2(equipos)Tarea 2(equipos)
Tarea 2(equipos)
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
La privacidad y sus consecuencias Report by Víctor Mateos, Carla Mateo, Alici...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
El uso de las redes sociales (1) Trabajo en Equipo
El uso de las redes sociales  (1) Trabajo en EquipoEl uso de las redes sociales  (1) Trabajo en Equipo
El uso de las redes sociales (1) Trabajo en Equipo
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Uso de las redes sociales
Uso de las redes socialesUso de las redes sociales
Uso de las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tarea 2 (Equipos)
Tarea 2 (Equipos)Tarea 2 (Equipos)
Tarea 2 (Equipos)
 
tarea 2:Las redes sociales.docx
tarea 2:Las redes sociales.docxtarea 2:Las redes sociales.docx
tarea 2:Las redes sociales.docx
 
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.pptUSO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
USO RESPONSABLE DE LAS REDES SOCIALES 9TH - MUCI.ppt
 
Tarea 2 Equipos
Tarea 2 EquiposTarea 2 Equipos
Tarea 2 Equipos
 
tr
trtr
tr
 
El acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchezEl acoso en la red. rocío morales y laurasánchez
El acoso en la red. rocío morales y laurasánchez
 
Tarea 2 Equipos
Tarea 2 EquiposTarea 2 Equipos
Tarea 2 Equipos
 
El uso de las redes sociales
El uso de las redes sociales El uso de las redes sociales
El uso de las redes sociales
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 

Último (20)

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 

Acoso en las redes sociales

  • 1. Acoso en las redes sociales Integrantes: Víctor Ulises Martínez Hernández Luis Ángel Morales De la Torre Jaime Gerardo Torres Saavedra
  • 2. Justificación Elegimos este tema porque nos pareció innovador, interesante, y por que este tema está muy de moda ya que las personas están preocupadas sobre todo las mayores de la seguridad que hay en estas redes sociales, ya que sus hijos o ellos mismos pueden ser víctimas de acosos de cualquier tipo en estas redes.
  • 3. Territorialidad: La investigación se realizara en la Universidad Politécnica de San Luis Potosí.(UPSLP) Temporalidad: Del 25 de enero al 13 de mayo. Tema: El mal uso de las redes sociales enfocándonos en lo que es el acoso en estas redes. Teoría y Perspectiva: Como afecta a las personas que son víctimas de acoso y amenazas en estas redes. Objeto de estudio: Prevenir a las personas que usan estas redes de los peligros que hay en las mismas. Sujeto de estudio: Usuarios de estas redes
  • 4. hipótesis Las personas que han sido acosadas en la ciudad de San Luis Potosí mediante las redes sociales no tienen la información adecuada ya que los conocimientos que tienen son los que observan mediante los programas de la televisión y no son los suficientemente apropiados.
  • 5. Preguntas de investigación: 1.- ¿Cómo sería una red social más segura?  2.- ¿Qué métodos utilizan para acceder a la información? 3.- ¿Qué características tienen las personas que han sido víctimas de acoso y extorción? 4.- ¿Entre quienes es más frecuente los acosos entre hombres o mujeres? 5.- ¿Entre que edades es más común que te engañe el acosador?
  • 6. antecedentes La primera red social apareció como tal en el año de 1997 y esta se llamaba Sixdegrees, esta primera red social fue la primera en permitirle al usuario crear un perfil en la web, agregar contactos e intercambiar mensajes con ellos, después de esta primer red social se fueron creando otras que fueron mejorando los servicios ofrecidos por las anteriores tales como: Ryce.com, Friendster, My Space, MSN, Hi5, Facebook, Yahoo 360, Xing, entre otras.
  • 7. Definición del tema: Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos. (Michfer, 2008).
  • 8. Perspectiva A medida que crecen el número de redes sociales y de usuarios que participan en ellas también están creciendo la cantidad de ataques y extorsiones en las mismas. Y esto se debe a que las redes sociales están utilizando aplicaciones controladas por terceros en las que ya no tienen control de las mismas. (Amalia, 2008)
  • 9. Practicas de acoso en las redes SEXTING Sexting es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o las redes sociales. En los últimos años han aumentado los envíos de fotografías y vídeos, sobre todo a través de las redes sociales. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
  • 10. Cyberbullying un nuevo fenómeno Ha surgido un nuevo fenómeno al que se le ha puesto el nombre de cyberbullying. Se cree que un alto porcentaje de personas jóvenes en Internet, es victima de esta forma de violencia verbal. Revistas especializadas definen el cyberbullying como “el acoso por parte de una persona a otra por medio de tecnologías interactivas”, En el cyberbullying van incluidos las amenazas de muerte, el envío de virus, entrar ilegalmente en las cuentas de correo de otras personas, intentar humillar o desprestigiar a alguien delante de otros en la red, etc.
  • 11. diseño En el diseño de investigación vamos a utilizar los dos métodos el cuantitativo y cualitativo, y nuestra investigación será de tipo no experimental ya que no manipularemos a las variables ni a los sujetos a los que encuestaremos, y su diseño será transeccional descriptivo ya que ubicaremos las causas y problemas en nuestra investigación y las describiremos. Las técnicas que utilizaremos serán encuestas y recopilación documental de entrevista a un profesional sobre el tema .
  • 12. Muestreo N= 736 (ALUMNOS DE ISTI) N1=S2/V2 = 0.09/(0.015)^2= 400 N1=N1/1+N1/N=400/1+(400/736)=259 - Las encuestas se realizaron a 230 personas de la upslp por falta de tiempo no se pudo realizar a las 259 de la formula
  • 13. Masculino Femenino La encuesta se realizo a 230 personas en donde el 57% de las personas encuestadas fueron mujeres
  • 14. 17 18 19 20 21 El rango de edad en las personas que se aplico la encuesta va desde los 17 hasta los 21 años
  • 15. ¿Utilizas alguna red social? Si La respuesta fue en un 100% que si utilizaban alguna red social
  • 16. ¿Red social que mas utilizas? Facebook Youtube MSN Otra La red social que mas se utiliza con un 57.8% es facebook
  • 17. ¿Conoces las reglas de tus redes sociales? Si No No me interesa Observamos que la mayoría de los usuarios de estas redes no se preocupan realmente por conocer las reglas que hay en cada red social que utilizan
  • 18. ¿La información que proporcionas a estas redes es? Verdadera Falsa
  • 19. ¿Crees que estas redes son 100% confiables? Si No La mayoría de las personas encuestadas cree que estas redes no son 100% confiables con el 68.7%
  • 20. ¿has sido victima de acoso en estas redes? Si No La gran mayoría respondió que no ha sido victima de algún tipo de acoso en estas redes
  • 21. De las personas que respondieron que si habían sido victimas de acoso en estas redes el 77.7% son mujeres y el 22.3% son hombres. De estas personas que habían sufrido algún tipo de acoso se les pregunto si habían consultado con alguien sobre este problema a lo que el 100% nos respondió que no, que simplemente ignoro el hecho.
  • 22. Consejos de seguridad en las redes sociales Prestar atención cuando publiquemos y subamos material: Pensar muy bien qué imágenes, vídeos e información escogemos para publicar No publicar nunca información privada Usar un seudónimo Escoger cuidadosamente a nuestros amigos: No aceptar solicitudes de amistad de personas que no conozcamos Verificar todos nuestros contactos No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
  • 23. Informarnos: Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos Protegernos con la configuración de privacidad: Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios) Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil: Desactivar los servicios basados en la localización geográfica cuando no los estemos usando.
  • 24. conclusiones Al final concluimos que el 100 % de las personas encuestadas utilizan alguna red social siendo así facebook la mas usada por encima de youtube MSN o cualquier otra; aunque también pudimos apreciar que mas del 70 % ni siquiera conoce o sabe las reglas que tiene cada una de estas redes sociales lo cual viene a comprobar nuestra hipótesis proporcionando así un 87.4% de información verdadera a pesar de que saben que no son del todo confiables pero casi nadie de los encuestados ha sido victima de acoso solo un 7.8 %.
  • 25. bibliografía Bibliografía: Amalia (2008, 17 de septiembre) La seguridad en las redes sociales. Extraído el 19 de febrero del 2011 desde http://www.rompecadenas.com.ar/articulos/2072.php Flores Jorge (2009, Febrero) Seguridad en las redes sociales. Extraído el 19 de febrero del 2011 desde http://www.pantallasamigas.net/proteccion-infancia-consejos-articulos/seguridad-en-las-redes-sociales.shtm López María (2009, 14 de diciembre) Las redes sociales disparan los casos de acoso en internet. Extraído el 19 de diciembre del 2011 desde http://www.farodevigo.es/gran-vigo/2009/12/14/redes-sociales-disparan-casos-acoso-internet-adolescentes/395051.html Martínez Cerillo Agustín (2009) Privacidad y redes sociales. En Revista de Internet, Derecho y Política. (pp. 3), España. Molina José Luis (2008) El análisis y seguridad en las redes sociales. Barcelona: Bellaterra
  • 26. Moreno Manuel (2011, 7 de Febrero) Aumenta el acoso y las amenazas en las redes sociales pero no se denuncia. Extraído el 20 de febrero del 2011 desde http://www.trecebits.com/2011/02/07/aumenta-el-acoso-y-las-amenazas-en-las-redes-sociales-pero-no-se-denuncia/ Roig Antoni (2009)Privacidad y redes sociales. En revista de Internet, Derecho y Política, Núm. 10 (pp. 42-52), España. Sin Autor (2007) La inseguridad en las redes sociales. Extraídoel 19 de febrero del 2011 desde http://www.informatica-hoy.com.ar/redes-sociales/La-inseguridad-en-las-redes-sociales.php Sin Autor (2010, 12 de julio) La debilidad del usuario. Extraído el 20 de febrero del 2011 desde http://www.rompecadenas.com.ar/articulos/2075.php