SlideShare una empresa de Scribd logo
ADA #3 CIBERBULLYNG
INFORMATICA 2
MAESTRA:
PROF. ROSARIO RAYGOZA
INTEGRANTES:
 PAULINA LIMON
 PALOMA NOVELO
 MELISSA SALAZAR
 SISLEY CHAN
 VALENTINA LUNA
 El término grooming hace referencia al conjunto de acciones
realizadas deliberadamente por un adulto para debilitar
emocionalmente al niño y ganarse su confianza con la intención
de abusar sexualmente de él. Como parte del proceso captador ,
alimentan la confianza del menor con mentiras, luego los
chantajean y se aprovechan de su sentimiento de culpa. Los
padres, por su parte, no suelen vigilar muy de cerca las personas
con las que contactan sus hijos porque no se aprecia la
peligrosidad que puede manifestar como podría hacerlo un
extraño en la calle.
 Victima: es la persona engañada y abusada
sexualmente por el pedófilo que se esconde
atrás de una computadora haciéndose pasar
por su amigo.
 Acosador: sujeto que cuenta con
características de pedófilo, tales como el
interés especifico de abusar a menores
usando la persuasión.
 El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 AGRESOR: Son los responsables directos por
la agresión, quienes la provocan y la inician.
Puede existir uno o varios que actúan juntos
estilo pandilla, o por separado, el típico
matón.
 VICTIMA: Es la persona que sufre los ataques
del agresor. La víctima típica que recibe los
ataques sin revidar ni defenderse de ninguna
manera;
 La víctima provocadora es la que tiene
dificultad para relacionarse lo que provoca el
acoso por parte de sus compañeros.
 TESTIGOS: Son todas las personas que
presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de
acoso ya que muchas pueden ayudar a prevenir
ataques de bullying y Ciberbullying deteniendo
y/o denunciando situación de acoso; así como
pueden intensificarlo al animar el agresor, o
simplemente ignorando la situación, ya que su
silencio es entendido como aprobación por el
agresor.
 REFORZADORES: no agreden, pero observan
las agresiones, su silencio es interpretado por
el agresor como aprobación; en otras veces
se le ve incitando o se ausenta del lugar.
 DEFENCORES: son aquellos que al recibir un
video, texto o imagen denigrante de la víctima;
censuran, bloquean, no reenvían o reportan a la
red social lo que está sucediendo, tienen
sentimientos de empatía y solidaridad con la
víctima, no permiten ni toleran los abusos.
 Lo llaman «sexting» y es el fenómeno de fotografiarse en
actitud provocativa para enviar las imágenes a alguien de
confianza. Desde hace varios años, este hecho se va
extendiendo entre los jóvenes gracias a las redes sociales y
a aplicaciones de mensajería efímera tipo Snapchat, que
prometen que un mensaje se autodestruye pasado un
cierto tiempo, lo que ofrece una garantía de mandar
imágenes subidas de tono de forma privada.
 Victima: persona que manda fotos explicitas
y provocativas para complaser los deseos del
que esta atrás de la pantalla.
 Victimario: sujeto que recibe la foto la
renvía o exhibe a secundarios.
 El bullying cibernetico es un problema social, muchas
personas acosan a "amigos" por medio del Internet, existen
diferentes maneras de hacerlo las personas actúan de tal
manera con sus victimas solo porque les pueda caer mal o
tan solo por no tener nada que hacer, la gente no imagina
el daño que esto causa, muchas de sus victimas no hablan
sobre esto con nadie prefieren quedarse con todo lo que
les dicen que hablar con alguien y decirles lo que esta
pasando. Las tecnologías y las redes sociales son una buena
herramienta cuando el uso es adecuado y correcto, si se
usan con responsabilidad y sin el afán de lastimar, ofender
o criticar a alguien o a lo que hace o ha hecho, ya sea por
equivocación o sin pensar en las consecuencias de sus
actos.

Más contenido relacionado

La actualidad más candente

Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
Janeth Gonzalez
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
Azahara Muñoz
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
renataortegacastro
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
Jose Alejandro Soler Cabrera
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
daniel16ivan08
 
Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
JACQUELINE VILELA
 
Ciberbullyng franco
Ciberbullyng francoCiberbullyng franco
Ciberbullyng franco
Liliana Jorgelina Nolasco
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mishell_Alvear
 
Bullying
BullyingBullying
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
MonseySam
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Desadesario
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
Fatima Montes Briseño
 
Presentación1
Presentación1Presentación1
Presentación1
Daniela Torres
 

La actualidad más candente (13)

Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Ciberbullyng franco
Ciberbullyng francoCiberbullyng franco
Ciberbullyng franco
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying
BullyingBullying
Bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Ada 3 pau

Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
Val Vazquez Luna
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 PALOMA NOVELO
Ada 3 PALOMA NOVELOAda 3 PALOMA NOVELO
Ada 3 PALOMA NOVELO
Paloma Novelo García
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
Aimee Kohen
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
Verito Carrillo
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
liliasosa1
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
VanessaAkeDominguez
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
danielanahduperon
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Pediatria-DASE
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
crisbpb
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
galileaecheverria
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
SofiaJavierSolis
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
Camila Poot
 
El Ciberbulliyng
El Ciberbulliyng El Ciberbulliyng
El Ciberbulliyng
Eric daniel Herrera Ortegón
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
AlinitaP
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
KamilaDiaz10
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
SergioRC10
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
leocastro72
 

Similar a Ada 3 pau (20)

Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 PALOMA NOVELO
Ada 3 PALOMA NOVELOAda 3 PALOMA NOVELO
Ada 3 PALOMA NOVELO
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
El Ciberbulliyng
El Ciberbulliyng El Ciberbulliyng
El Ciberbulliyng
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Más de Sisley Chan

381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3
Sisley Chan
 
381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo
Sisley Chan
 
381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo
Sisley Chan
 
Mi competencia
Mi competenciaMi competencia
Mi competencia
Sisley Chan
 
Proyecto info
Proyecto infoProyecto info
Proyecto info
Sisley Chan
 
Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8
Sisley Chan
 
Info proyectp
Info proyectpInfo proyectp
Info proyectp
Sisley Chan
 
Info
InfoInfo
ADA 5
ADA 5 ADA 5
ADA 5
Sisley Chan
 
Ada4 bloque2 sycg
Ada4 bloque2 sycgAda4 bloque2 sycg
Ada4 bloque2 sycg
Sisley Chan
 
Ada2 b2 equipoamarillo
Ada2 b2 equipoamarilloAda2 b2 equipoamarillo
Ada2 b2 equipoamarillo
Sisley Chan
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
Sisley Chan
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
Sisley Chan
 
Ada3 bloque1 sycg
Ada3 bloque1 sycgAda3 bloque1 sycg
Ada3 bloque1 sycg
Sisley Chan
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
Sisley Chan
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
Sisley Chan
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
Sisley Chan
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
Sisley Chan
 
Ada 3 info
Ada 3 infoAda 3 info
Ada 3 info
Sisley Chan
 
Ada 2 info
Ada 2 infoAda 2 info
Ada 2 info
Sisley Chan
 

Más de Sisley Chan (20)

381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3
 
381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo
 
381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo
 
Mi competencia
Mi competenciaMi competencia
Mi competencia
 
Proyecto info
Proyecto infoProyecto info
Proyecto info
 
Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8
 
Info proyectp
Info proyectpInfo proyectp
Info proyectp
 
Info
InfoInfo
Info
 
ADA 5
ADA 5 ADA 5
ADA 5
 
Ada4 bloque2 sycg
Ada4 bloque2 sycgAda4 bloque2 sycg
Ada4 bloque2 sycg
 
Ada2 b2 equipoamarillo
Ada2 b2 equipoamarilloAda2 b2 equipoamarillo
Ada2 b2 equipoamarillo
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
 
Ada3 bloque1 sycg
Ada3 bloque1 sycgAda3 bloque1 sycg
Ada3 bloque1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 
Ada 3 info
Ada 3 infoAda 3 info
Ada 3 info
 
Ada 2 info
Ada 2 infoAda 2 info
Ada 2 info
 

Último

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
maxgamesofficial15
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 

Último (20)

Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Libro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eessLibro Integrado 8vo egb len-mat-ccnn-eess
Libro Integrado 8vo egb len-mat-ccnn-eess
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 

Ada 3 pau

  • 1. ADA #3 CIBERBULLYNG INFORMATICA 2 MAESTRA: PROF. ROSARIO RAYGOZA INTEGRANTES:  PAULINA LIMON  PALOMA NOVELO  MELISSA SALAZAR  SISLEY CHAN  VALENTINA LUNA
  • 2.  El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
  • 3.  Victima: es la persona engañada y abusada sexualmente por el pedófilo que se esconde atrás de una computadora haciéndose pasar por su amigo.  Acosador: sujeto que cuenta con características de pedófilo, tales como el interés especifico de abusar a menores usando la persuasión.
  • 4.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 5.  AGRESOR: Son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón.
  • 6.  VICTIMA: Es la persona que sufre los ataques del agresor. La víctima típica que recibe los ataques sin revidar ni defenderse de ninguna manera;  La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros.
  • 7.  TESTIGOS: Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando situación de acoso; así como pueden intensificarlo al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor.
  • 8.  REFORZADORES: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.  DEFENCORES: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos.
  • 9.  Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
  • 10.  Victima: persona que manda fotos explicitas y provocativas para complaser los deseos del que esta atrás de la pantalla.  Victimario: sujeto que recibe la foto la renvía o exhibe a secundarios.
  • 11.  El bullying cibernetico es un problema social, muchas personas acosan a "amigos" por medio del Internet, existen diferentes maneras de hacerlo las personas actúan de tal manera con sus victimas solo porque les pueda caer mal o tan solo por no tener nada que hacer, la gente no imagina el daño que esto causa, muchas de sus victimas no hablan sobre esto con nadie prefieren quedarse con todo lo que les dicen que hablar con alguien y decirles lo que esta pasando. Las tecnologías y las redes sociales son una buena herramienta cuando el uso es adecuado y correcto, si se usan con responsabilidad y sin el afán de lastimar, ofender o criticar a alguien o a lo que hace o ha hecho, ya sea por equivocación o sin pensar en las consecuencias de sus actos.