SlideShare una empresa de Scribd logo
1 de 8
ESCUELA PREPARATORIA ESTATAL No.8
“CARLOS CASTILLO PERAZA”
ASIGNATURA: INFORMÁTICA.
ADA #3: “ Peligros en la red”
INTEGRANTES:
● Javier Solis Sofia
https://parcial1sofia.blogspot.com/
● Lagunes Gutierrez Yusef Gael
https://elblogdeyusef1.blogspot.com/
● Polanco Casares Alberto
https://albertoparcial2.blogspot.com/
● Ramirez Chanona Maria Montserrat
chanonablogbl1s2.blogspot.mx
● Uicab Estrada Elia Sarai
eliauicab2.blogspot.mx
GRADO: 1ro. GRUPO: G.
PROFESORA: ISC. MARIA DEL ROSARIO RAYGOZA.
FECHA DE ENTREGA: VIERNES 5 DE ABRIL DE 2019.
GROOMING
Es el acoso es ejercido por un adulto, con la finalidad de establecer un control emocional para
llegar a lograr un encuentro con contenido sexual.
● Victima: La victima es una persona la cual normalmente es menor de edad al cual se le
convence por medio de técnicas …
● Groomer: con el fin de obtener algún tipo de satisfacción sexual que pueden ser imágenes o
incluso llegar a traspasar la barrera de lo virtual para tener un encuentro físico.
Fases de actuación de los acosadores
● Fase de establecimiento de amistad: donde el principal objetivo es establecer un
primer contacto con el menor para ir consiguiendo, con el paso del tiempo; datos
personales de este,su localización, la edad, gustos, etc.
● Fase de conformación de la relación: donde la confianza aumenta notablemente y
comienza a crearse un vínculo personal entre ambos. Aquí empiezan a revelarse
confesiones mutuas, secretos y otros aspectos íntimos que solo comparten entre ellos.
● Fase de valoración de riesgo: intenta sacar más información sobre su familia y sus
relaciones familiares con el objetivo de valorar los riesgos que pueden afectar en su
intento de cometer el delito. En esta fase intentará obtener información sobre el
trabajo de sus padres, horarios escolares, asiduidad en redes sociales, o que
experiencias ha tenido a nivel emocional, de pareja, o sexual. El acosador pretende así
establecer un perfil del menor para evaluar la posibilidad de convertirla en víctima
real y pasar a una fase más agresiva donde comenzar a obtener los resultados que
busca desde un primer momento.
● Fase de exclusividad: donde la conversación se ciñe en sacar información sobre
problemas personales y secretos del adolescente. De manera progresiva, el acosador
comienza hablar sobre temas sexuales con el fin de que el menor se sienta cómodo y
acceda a sus peticiones sexuales que irán desde pequeños juegos y simples contextos
verbales hasta abrir la posibilidad de intercambiar material de contenido pornográfico
por parte del menor.
● Fase sexual: es cuando el acosador ya dispone de toda la información necesaria y su
objetivo es establecer esa relación sexual con el menor a través del chantaje. En este
momento se descubre al verdadero acosador ya que éste dispone de toda la
información necesaria de su víctima para forzar todo tipo de situaciones sexuales a las
que el menor deberá acceder de manera incondicional.
Actividad
El dia 2 de Abril se realizó una actividad en el salon acerca del tema de Grooming, Se dividió
el salón en dos secciones; Víctimas y Victimarios, antes de realizar esta actividad ya
debíamos haber visto el video de Amanda Todd, que es un caso famoso de grooming,
después de ver el video procedimos a dividirnos y empezamos el debate con la pregunta de:
¿Qué piensas que acerca del caso de Anna todd?, donde cada uno dio una opinión acerca de
lo que pensaban, después de escuchar las opiniones preguntamos otras preguntas pero ahora
uno de los equipos tomando el papel de Amanda todd y el otro tomando el papel del agresor
de Amanda, en este debate aparte de que pudimos ver como cada uno de los grupos
expresaba el papel que le tocó a cada uno de manera correcta, mostraron emociones como es
el enojo, la tristeza, entre otras, También pudimos ver las diferentes situaciones que pudieron
haber pasado si Amanda Todd no hubiera hecho caso de los comentarios de su agresor y
aparte de que no hubiera mandado fotos privada hacia el. Al final de la clase, para cerrar con
la actividad se dio una conclusión acerca del caso y de la actividad ya realizada.
SEXTING
Como todos sabemos el dia de hoy la sociedad adolescente ha cambiado
demasiado a lo largo de los años. Actualmente los adolescentes toman decisiones
erróneas que pueden traer consecuencias graves en algún futuro,esto se ha visto
influenciado por medio de las redes sociales y la comunidad, además de la presiòn
que estas ponen en los jóvenes y los hacen cometer acciones sin pensar, una de
estas acciones es el sexting, el sexting consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio
remitente, a otras personas por medio de teléfonos móviles. Ya sabiendo esto
hablaremos sobre los 2 videos ya vistos en el salón de clases.
https://www.youtube.com/watch?v=mhTcNsNJM9o&feature=youtu.be
-En este video podemos observar como una pareja viaja a la playa a pasar el rato, ambos
estan sentados en la arena y entonces la novia decide grabar el mar y la vista, entonces en
ese momento enfoca a su novio saliendo del mar con una toalla en la cintura para cubrirse,
pero en ese momento el novio se quita la toalla y la novia lo graba desnudo. Momentos la
novia llega a su casa y deja su celular en su cuarto, entonces la hermana de ella revisa su
celular y encuentra el video, entonces se lo manda a su mejor amiga y ella lo empieza a
publicar en redes sociales. Al día siguiente el novio llega a la escuela muy apenado por que
todos los compañeros de la escuela saben acerca de su video y se empiezan a burlar de el.
- https://www.youtube.com/watch?v=xjRv3okyfww
-En este video, se puede apreciar casi lo mismo que en el otro, solo que en este caso la
novia es la le manda foto de ella desnuda a su novio, entonces él se lo reenvía a uno de sus
amigos y así sucesivamente hasta formar una cadena. Momentos después a la chica le
llega un mensaje diciéndole que se ve bien,junto con un link a una página, entonces ella al
abrir el link se da cuenta que publicaron sus fotos en una pagina pornografica, ella al darse
cuenta de esto se siente muy apenada y decepcionada.
CIBERBULLYING
Las Nuevas Tecnologías y el Internet tienen un gran impacto el dia de hoy, Estas
tecnologías son más usadas y en ocasiones mejor comprendidas por niños y
adolescentes, por haber nacido en un mundo completamente digital. Sin embargo,
también son los más vulnerables a sufrir distintas formas de violencia a través de
estas, ya que no toda la gente le hace un buen uso, muchas de las personas que
usan las Nuevas Tecnologías usan estas como armas para atacar, extorsionar,
robar, revelar informaciòn personal o falsa y dejar en ridículo a las personas, con el
simple fin de molestarlas o atacarlas, sin saber las consecuencias que estas
acciones traen. Esto cada vez se ha hecho más común estos días y se le denomina
como ciberbullying.
Ahora que ya sabemos que es el ciberbullying, se va a explicar los roles que se
encuentran dentro de este:
Para que haya una agresión es necesario por lo menos dos personas involucradas:
una víctima y un agresor; aunque se pueden dar casos donde se impliquen más
personas con diferentes roles y subroles:
Agresor: son los responsables directos por la agresión, quienes la provocan y la
inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado,
el típico matón.
Según la asociación mexicana de combate al Ciberbullying “Yo lo Borro”, en casos
de agresión por medios virtuales, “los responsables del ciberbullying suelen ser, en
su gran mayoría, adolescentes con poca supervisión de sus padres, con habilidades
en el manejo de las tecnologías y acceso a diferentes dispositivos. El agresor puede
tener alguna problemática familiar o personal y vivir sin muchos amigos, por ello
utiliza una computadora o cualquier dispositivo móvil para acosar, intimidar o
humillar a otros”.
Víctima: es la persona que sufre los ataques del agresor. Mª Ángeles Hernández
Prados e Isabel Mª Solano Fernández, Doctoras en Pedagogía y profesoras en la
Universidad de Murcia, identifican 3 tipos de víctimas:
● La víctima típica que recibe los ataques sin revisar ni defenderse de
ninguna manera;
● La víctima provocadora es la que tiene dificultad para relacionarse lo
que provoca el acoso por parte de sus compañeros, pero que se
defiende buscando el enfrentamiento;
● La víctima agresora es la que sufre agresiones de unos y luego es el
agresor de otros que considera más débiles que él.
Testigos: son todas las personas que presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden
ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando
situación de acoso; así como pueden intensificarse al animar el agresor, o
simplemente ignorando la situación, ya que su silencio es entendido como
aprobación por el agresor.
Cómplices: si auxilian al agresor.
Reforzadores: no agreden, pero observan las agresiones, su silencio es
interpretado por el agresor como aprobación; en otras veces se le ve incitando o se
ausenta del lugar.
Ajenos: los que aun cuando recibieron el video estaban en un blogs o foro de
votación y no denuncian el hecho.
Defensores: son aquellos que al recibir un video, texto o imagen denigrante de la
víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está
sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no
permiten ni toleran los abusos.
Emociones afectadas
Los responsables del ciberbullying suelen ser adolescentes con poca supervisión de
sus padres y con un buen manejo de las tecnologías de la información, además,
tienen acceso a dispositivos como la computadora o el teléfono celular.
El agresor, al igual que en el bullying, es alguien que puede tener alguna
problemática familiar o personal. En el caso del ciberbullying también pueden ser
personas que no tienen amigos y por lo tanto utilizan una computadora o cualquier
dispositivo móvil para acosar, intimidar o agredir a otros, incluso, llegan a alterar sus
horarios para dormir, pues se desvelan por estar al pendiente de su víctima.
CONCLUSIÓN
Como pudimos leer en estos reportes, el ciberbullying, sexting y el grooming son temas
relacionados que causan mucha controversia y atención ya que afecta a la integridad en la
persona, ya sea de manera, física, mental, personal y como también podemos apreciar en el
video de Amanda Todd, todas estas acciones que las personas cometen por medio de las redes
sociales e internet pueden llevar a una persona a la depresión, frustración, soledad,
impotencia y hasta en algunos casos suicidio. En conclusión nosotros como adolescentes
debemos informarnos sobre los peligros que llevan tener una red social, ya que tenemos más
acceso a internet y podemos informarnos mas acerca de esto, debemos tener mucha
precaución y hacer caso de las advertencias que nos dicen y aprender de los errores de otras
personas, hoy en día existen muchas campañas, que nos enseñan y ayudan a salir adelante en
este tipo de casos, ya que el acoso puede llegar a terminar con grandes consecuencias hacia la
persona agredida incluso tal vez a llegar a un trauma permanente.
REFERENCIAS BIBLIOGRÁFICAS:
1-Guillermina Mejía-Soto*. (02 de Junio de 2014). Sexting: una modalidad cada vez más
extendida de violencia sexual entre jóvenes. PERINATOLOGÍA Y REPRODUCCIÓN
HUMANA, Volumen 28, Número 4 , 221. 04 de Abril de 2019, De Internet Base de datos.
http://www.scielo.org.mx/pdf/prh/v28n4/v28n4a7.pdf
2- Claudia Preysler. (03 de mayo de 2017). 'Sexting', 'grooming' y 'ciberbullying': ¿a qué se
enfrentan los menores en la red?. Cuidate. [En linea]. Disponible en:
https://cuidateplus.marca.com/familia/adolescencia/2017/04/22/sexting-grooming-
ciberbulling--enfrentan-ninos-red-142689.html. [04 de abril de 2019].
3-Amigas, P. (2017). Sexting, una práctica de riesgo. Obtenido de Sexting, una práctica de
riesgo: https://www.pantallasamigas.net/sexting/
4-bbva, f. (12 de 05 de 2017). engaño pederasta. Obtenido de engañopederasta:
https://www.fundeu.es/recomendacion/engano-seduccion-pederasta-grooming/.
5-intocables, c. (2017). grooming. Obtenido de grooming:
https://ciberintocables.com/grooming-caracteristicas
6-Sierra, A. (20 de jul de 2018). el mundo. Obtenido de sexting:
https://www.elmundo.es/vida-sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.htm

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
 
Info copia
Info   copiaInfo   copia
Info copia
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Ada 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupalAda 3 informatica-equipo-huachibabys-grupal
Ada 3 informatica-equipo-huachibabys-grupal
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Caso: Amanda Todd
Caso: Amanda ToddCaso: Amanda Todd
Caso: Amanda Todd
 
Sexting [autoguardado]
Sexting [autoguardado]Sexting [autoguardado]
Sexting [autoguardado]
 

Similar a Ada 3 b2 buenamarvilla (20)

Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Info ada 3 b2.
Info ada 3 b2.Info ada 3 b2.
Info ada 3 b2.
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Ada3 b2 colibris17
Ada3 b2 colibris17 Ada3 b2 colibris17
Ada3 b2 colibris17
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
 
Ada3 b2 umisumi
Ada3 b2 umisumiAda3 b2 umisumi
Ada3 b2 umisumi
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 

Ada 3 b2 buenamarvilla

  • 1. ESCUELA PREPARATORIA ESTATAL No.8 “CARLOS CASTILLO PERAZA” ASIGNATURA: INFORMÁTICA. ADA #3: “ Peligros en la red” INTEGRANTES: ● Javier Solis Sofia https://parcial1sofia.blogspot.com/ ● Lagunes Gutierrez Yusef Gael https://elblogdeyusef1.blogspot.com/ ● Polanco Casares Alberto https://albertoparcial2.blogspot.com/ ● Ramirez Chanona Maria Montserrat chanonablogbl1s2.blogspot.mx ● Uicab Estrada Elia Sarai eliauicab2.blogspot.mx GRADO: 1ro. GRUPO: G. PROFESORA: ISC. MARIA DEL ROSARIO RAYGOZA. FECHA DE ENTREGA: VIERNES 5 DE ABRIL DE 2019. GROOMING
  • 2. Es el acoso es ejercido por un adulto, con la finalidad de establecer un control emocional para llegar a lograr un encuentro con contenido sexual. ● Victima: La victima es una persona la cual normalmente es menor de edad al cual se le convence por medio de técnicas … ● Groomer: con el fin de obtener algún tipo de satisfacción sexual que pueden ser imágenes o incluso llegar a traspasar la barrera de lo virtual para tener un encuentro físico. Fases de actuación de los acosadores ● Fase de establecimiento de amistad: donde el principal objetivo es establecer un primer contacto con el menor para ir consiguiendo, con el paso del tiempo; datos personales de este,su localización, la edad, gustos, etc. ● Fase de conformación de la relación: donde la confianza aumenta notablemente y comienza a crearse un vínculo personal entre ambos. Aquí empiezan a revelarse confesiones mutuas, secretos y otros aspectos íntimos que solo comparten entre ellos. ● Fase de valoración de riesgo: intenta sacar más información sobre su familia y sus relaciones familiares con el objetivo de valorar los riesgos que pueden afectar en su intento de cometer el delito. En esta fase intentará obtener información sobre el trabajo de sus padres, horarios escolares, asiduidad en redes sociales, o que experiencias ha tenido a nivel emocional, de pareja, o sexual. El acosador pretende así establecer un perfil del menor para evaluar la posibilidad de convertirla en víctima real y pasar a una fase más agresiva donde comenzar a obtener los resultados que busca desde un primer momento. ● Fase de exclusividad: donde la conversación se ciñe en sacar información sobre problemas personales y secretos del adolescente. De manera progresiva, el acosador comienza hablar sobre temas sexuales con el fin de que el menor se sienta cómodo y acceda a sus peticiones sexuales que irán desde pequeños juegos y simples contextos verbales hasta abrir la posibilidad de intercambiar material de contenido pornográfico por parte del menor. ● Fase sexual: es cuando el acosador ya dispone de toda la información necesaria y su objetivo es establecer esa relación sexual con el menor a través del chantaje. En este momento se descubre al verdadero acosador ya que éste dispone de toda la información necesaria de su víctima para forzar todo tipo de situaciones sexuales a las que el menor deberá acceder de manera incondicional. Actividad
  • 3. El dia 2 de Abril se realizó una actividad en el salon acerca del tema de Grooming, Se dividió el salón en dos secciones; Víctimas y Victimarios, antes de realizar esta actividad ya debíamos haber visto el video de Amanda Todd, que es un caso famoso de grooming, después de ver el video procedimos a dividirnos y empezamos el debate con la pregunta de: ¿Qué piensas que acerca del caso de Anna todd?, donde cada uno dio una opinión acerca de lo que pensaban, después de escuchar las opiniones preguntamos otras preguntas pero ahora uno de los equipos tomando el papel de Amanda todd y el otro tomando el papel del agresor de Amanda, en este debate aparte de que pudimos ver como cada uno de los grupos expresaba el papel que le tocó a cada uno de manera correcta, mostraron emociones como es el enojo, la tristeza, entre otras, También pudimos ver las diferentes situaciones que pudieron haber pasado si Amanda Todd no hubiera hecho caso de los comentarios de su agresor y aparte de que no hubiera mandado fotos privada hacia el. Al final de la clase, para cerrar con la actividad se dio una conclusión acerca del caso y de la actividad ya realizada. SEXTING
  • 4. Como todos sabemos el dia de hoy la sociedad adolescente ha cambiado demasiado a lo largo de los años. Actualmente los adolescentes toman decisiones erróneas que pueden traer consecuencias graves en algún futuro,esto se ha visto influenciado por medio de las redes sociales y la comunidad, además de la presiòn que estas ponen en los jóvenes y los hacen cometer acciones sin pensar, una de estas acciones es el sexting, el sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Ya sabiendo esto hablaremos sobre los 2 videos ya vistos en el salón de clases. https://www.youtube.com/watch?v=mhTcNsNJM9o&feature=youtu.be -En este video podemos observar como una pareja viaja a la playa a pasar el rato, ambos estan sentados en la arena y entonces la novia decide grabar el mar y la vista, entonces en ese momento enfoca a su novio saliendo del mar con una toalla en la cintura para cubrirse, pero en ese momento el novio se quita la toalla y la novia lo graba desnudo. Momentos la novia llega a su casa y deja su celular en su cuarto, entonces la hermana de ella revisa su celular y encuentra el video, entonces se lo manda a su mejor amiga y ella lo empieza a publicar en redes sociales. Al día siguiente el novio llega a la escuela muy apenado por que todos los compañeros de la escuela saben acerca de su video y se empiezan a burlar de el. - https://www.youtube.com/watch?v=xjRv3okyfww -En este video, se puede apreciar casi lo mismo que en el otro, solo que en este caso la novia es la le manda foto de ella desnuda a su novio, entonces él se lo reenvía a uno de sus amigos y así sucesivamente hasta formar una cadena. Momentos después a la chica le llega un mensaje diciéndole que se ve bien,junto con un link a una página, entonces ella al abrir el link se da cuenta que publicaron sus fotos en una pagina pornografica, ella al darse cuenta de esto se siente muy apenada y decepcionada. CIBERBULLYING Las Nuevas Tecnologías y el Internet tienen un gran impacto el dia de hoy, Estas tecnologías son más usadas y en ocasiones mejor comprendidas por niños y adolescentes, por haber nacido en un mundo completamente digital. Sin embargo,
  • 5. también son los más vulnerables a sufrir distintas formas de violencia a través de estas, ya que no toda la gente le hace un buen uso, muchas de las personas que usan las Nuevas Tecnologías usan estas como armas para atacar, extorsionar, robar, revelar informaciòn personal o falsa y dejar en ridículo a las personas, con el simple fin de molestarlas o atacarlas, sin saber las consecuencias que estas acciones traen. Esto cada vez se ha hecho más común estos días y se le denomina como ciberbullying. Ahora que ya sabemos que es el ciberbullying, se va a explicar los roles que se encuentran dentro de este: Para que haya una agresión es necesario por lo menos dos personas involucradas: una víctima y un agresor; aunque se pueden dar casos donde se impliquen más personas con diferentes roles y subroles: Agresor: son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón. Según la asociación mexicana de combate al Ciberbullying “Yo lo Borro”, en casos de agresión por medios virtuales, “los responsables del ciberbullying suelen ser, en su gran mayoría, adolescentes con poca supervisión de sus padres, con habilidades en el manejo de las tecnologías y acceso a diferentes dispositivos. El agresor puede tener alguna problemática familiar o personal y vivir sin muchos amigos, por ello utiliza una computadora o cualquier dispositivo móvil para acosar, intimidar o humillar a otros”. Víctima: es la persona que sufre los ataques del agresor. Mª Ángeles Hernández Prados e Isabel Mª Solano Fernández, Doctoras en Pedagogía y profesoras en la Universidad de Murcia, identifican 3 tipos de víctimas: ● La víctima típica que recibe los ataques sin revisar ni defenderse de ninguna manera; ● La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros, pero que se defiende buscando el enfrentamiento; ● La víctima agresora es la que sufre agresiones de unos y luego es el agresor de otros que considera más débiles que él. Testigos: son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando
  • 6. situación de acoso; así como pueden intensificarse al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor. Cómplices: si auxilian al agresor. Reforzadores: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar. Ajenos: los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncian el hecho. Defensores: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos. Emociones afectadas Los responsables del ciberbullying suelen ser adolescentes con poca supervisión de sus padres y con un buen manejo de las tecnologías de la información, además, tienen acceso a dispositivos como la computadora o el teléfono celular. El agresor, al igual que en el bullying, es alguien que puede tener alguna problemática familiar o personal. En el caso del ciberbullying también pueden ser personas que no tienen amigos y por lo tanto utilizan una computadora o cualquier dispositivo móvil para acosar, intimidar o agredir a otros, incluso, llegan a alterar sus horarios para dormir, pues se desvelan por estar al pendiente de su víctima. CONCLUSIÓN Como pudimos leer en estos reportes, el ciberbullying, sexting y el grooming son temas relacionados que causan mucha controversia y atención ya que afecta a la integridad en la persona, ya sea de manera, física, mental, personal y como también podemos apreciar en el video de Amanda Todd, todas estas acciones que las personas cometen por medio de las redes sociales e internet pueden llevar a una persona a la depresión, frustración, soledad,
  • 7. impotencia y hasta en algunos casos suicidio. En conclusión nosotros como adolescentes debemos informarnos sobre los peligros que llevan tener una red social, ya que tenemos más acceso a internet y podemos informarnos mas acerca de esto, debemos tener mucha precaución y hacer caso de las advertencias que nos dicen y aprender de los errores de otras personas, hoy en día existen muchas campañas, que nos enseñan y ayudan a salir adelante en este tipo de casos, ya que el acoso puede llegar a terminar con grandes consecuencias hacia la persona agredida incluso tal vez a llegar a un trauma permanente. REFERENCIAS BIBLIOGRÁFICAS: 1-Guillermina Mejía-Soto*. (02 de Junio de 2014). Sexting: una modalidad cada vez más extendida de violencia sexual entre jóvenes. PERINATOLOGÍA Y REPRODUCCIÓN HUMANA, Volumen 28, Número 4 , 221. 04 de Abril de 2019, De Internet Base de datos.
  • 8. http://www.scielo.org.mx/pdf/prh/v28n4/v28n4a7.pdf 2- Claudia Preysler. (03 de mayo de 2017). 'Sexting', 'grooming' y 'ciberbullying': ¿a qué se enfrentan los menores en la red?. Cuidate. [En linea]. Disponible en: https://cuidateplus.marca.com/familia/adolescencia/2017/04/22/sexting-grooming- ciberbulling--enfrentan-ninos-red-142689.html. [04 de abril de 2019]. 3-Amigas, P. (2017). Sexting, una práctica de riesgo. Obtenido de Sexting, una práctica de riesgo: https://www.pantallasamigas.net/sexting/ 4-bbva, f. (12 de 05 de 2017). engaño pederasta. Obtenido de engañopederasta: https://www.fundeu.es/recomendacion/engano-seduccion-pederasta-grooming/. 5-intocables, c. (2017). grooming. Obtenido de grooming: https://ciberintocables.com/grooming-caracteristicas 6-Sierra, A. (20 de jul de 2018). el mundo. Obtenido de sexting: https://www.elmundo.es/vida-sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.htm