SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal
Carlos Castillo Peraza
INFORMÁTICA
ADA # 3 Peligros en la red
EQUIPO: Dinamita
Braulio Biachi Ortega
Licon Adame Jimena
Marquez Beitia Sara
Mendez Palma Marisol
Ortegon Figueroa Michelle
Fecha de entrega: Viernes 5 de abril de 2019
Profesor ISC: Maria del Rosario Raygoza Velázquez
Reporte 1
“Grooming”
Debate
El "grooming" es"un nuevo tipode problema relativoa la seguridad de
los menores en Internet, consistenteen accionesdeliberadaspor partede
un adulto de cara a establecer lazos de amistad conunniño o niña en
Internet, con el objetivode obtener una satisfacciónsexualmediante
imágeneseróticasopornográficasdelmenor o incluso comopreparación
para un encuentrosexual".
El debatepresentadose pudo observar dos roles: víctima yvictimarios. El
grupose dividióen dos, de lado derecholas víctimasy del lado izquierdo
los victimarios. En este debatese pudo defender las dos opiniones. A
nuestro equipole tocó el rol de victimarios; Una de las preguntas
importantesfue ¿Como nosotros (tomandoel rol de victimarios) nos
sentimosal ver el video de Amanda Todd? Hablandosobre el rol que nos
tocó, sentimosun poco de tristeza o lástima por lo que el grave acosoque
ella sufrió, pero de cierta forma, no todo recaesobre el victimario,
tambiénla víctima tuvomuchoque ver su vulnerabilidad enel asunto y la
forma en la que ella se tomólas cosas.
Hablandogeneralmente, todos dimospuntosde vista muy buenos y
correctossobreel caso que dan a conocer distintasformasdever el caso.
Siendonosotros los acosadorespudimosrecurrir a estrategiasparapoder
engañar a Amanda, comoviene siendoel caso de que nos aprovechamos
de que estaba tristeo deprimidadespuésde que sus fotos salieron a la luz
y quedómanchada su reputación.
Reporte 2
“Sexting”
En los dos videos presentados https://www.youtube.com/watch?v=mhTcNsNJM9o -
https://www.youtube.com/watch?v=xjRv3okyfww Se pudo observar 2 casos de
sexting, el sexting es el fenómeno de fotografiarse en actitud provocativa para enviar
las imágenes o videos a alguien de confianza. Esto puede tener grandes consecuencias
ya que como pudimos ver en el primer video, la hermana de la novia del joven tomó
su celular sin permiso e hizo mal uso de la privacidad de su hermana ahí se puede ver
que aunque confíes en una persona, otra persona puede cometer uso indebido y
arremeter contra la víctima. En el segundo video pudimos ver como la mujer le envìa
una imàgen al hombre por hecho de confianza, pero en este se puede ver como
aunque tu confìes en la persona, no siempre guardarà esa confianza que tù le estas
entregando, ya que en este video el niño al que se lo mandan, le reenvía las imàgenes
a sus amigos y entre sì llegò al grado de ser publicada en una pàgina web.
Esta práctica puede causar graves daños psicológicos a los jóvenes que en la mayoría
de los casos desconocen el destino final de sus fotografías íntimas, según expertos en
psicología, quienes advierten que se trata de una práctica de alto riesgo, pues como
también nos explica uno de los videos, una vez que la fotografía salga de tu celular, no
sabes a dónde puede llegar, pues tú no sabes el uso que otra persona le dará a esa
imágen.
Los adolescentes son las personas que se encuentran más vulnerables a caer en este
tipo de situaciones, debido a que la edad en la que se encuentran es una edad en la
que están experimentando cambios en los que les interesa experimentar nuevas
cosas, que cuando lo realizan ellos mismos se ponen en riesgo y no creen que la
consecuencia de los actos que están realizando, sea realmente fatal.
Reporte 3
“Cyberbullying”
El ciberacoso se trata de un fenómeno social que puede afectar a
cualquier persona, en su colegio, en su trabajo o de forma aleatoria. Su
misión es atemorizar, dañar y reducir al otro y se vale de las nuevas
tecnologías para lograrlo.
La diferencia conel matoneotradicionales que con internet lo que antes
era un humillaciónfrentea un salón hoy puede convertirseen la burla de
moda para millones de personas en el mundo. Según los expertos, la
posibilidad de hacerse viral y el anonimato de los agresores son los
elementos que marcan la diferencia y causan más daños.
Así como internet representa una oportunidad para expresar ideas,
propuestas y puntos de vista para un bien en común , lastimosamente
también es usado para el matoneo.
Ciberbullying: ¿cómo combatirlo?
Muchas veces lo logramos a llegar a conocer completamente lo que
nuestro ios, amigos, familiares hacen al utilizar el internet; varias veces
de estas lo emplean para hacer daño.
La mejor forma de combatir, eshablar a tiempo, tratar dequitar el miedo
o la intimidaciòn y poner acciones o castigos a las personas que hacen
ciberbullying.
¿Cómo es posible detectar el cyberbullying?
Existen ciertas conductas que pueden dejar huella. Los niños y
adolescentes pueden presentar síntomas de ansiedad, estrés, baja
autoestima, cansancio y frustración… También, se puede identificar
cuando existe una cierta privación de la comunicación entre padres e
hijos. Los más pequeños no nos cuentan su día en la escuela o lo que
hacen en sus celulares; algunas veces manifiestan actitudes tristes y
también experimentan un bajo rendimiento escolar.
Bibliografía “Parte 3”
Autor: Linda Partiño
Fecha de publicación: 2 de mayo 2018
Link: https://www.eltiempo.com/tecnosfera/novedades-
tecnologia/como-prevenir-el-ciberacoso-y-hablar-con-sus-victimas-
segun-el-cyberbullying-research-center-212392
Autor: EquipoDidé
Fecha de publicación: 5 mayo de 2017
Link: http://educaryaprender.es/cyberbullying-combatir/

Más contenido relacionado

La actualidad más candente

Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
Omar Martínez
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
luisa lorena pinzon
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
Sally Silva Bernal
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Jesus Vergara Guzman
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Afaro
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
JaimemcarandeTIC
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
Mónica Aguado
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
Migue Lazo
 

La actualidad más candente (16)

Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting y grooming Jaime Martinez
Sexting y grooming Jaime MartinezSexting y grooming Jaime Martinez
Sexting y grooming Jaime Martinez
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligro del internet
Peligro del internetPeligro del internet
Peligro del internet
 

Similar a Ada3 b2 dinamita

ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
Camila Poot
 
Lecturas
LecturasLecturas
Lecturas
silvaadaniel
 
Lecturas
LecturasLecturas
Lecturas
silvaadaniel
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 
Ada3 b2 colibris17
Ada3 b2 colibris17 Ada3 b2 colibris17
Ada3 b2 colibris17
paolaEbNavarrete
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
ArquimedesMorn
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
Adriana Mena Tun
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
dani amador
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
Maritza Pérez Hernández
 
Vannessa
VannessaVannessa
Vannessa
ingvanesita
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
JhonEstalinCaranquiC
 

Similar a Ada3 b2 dinamita (20)

ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Lecturas
LecturasLecturas
Lecturas
 
Lecturas
LecturasLecturas
Lecturas
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Ada3 b2 colibris17
Ada3 b2 colibris17 Ada3 b2 colibris17
Ada3 b2 colibris17
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Ada3 b2 colibris17
Ada3 b2 colibris17Ada3 b2 colibris17
Ada3 b2 colibris17
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Vannessa
VannessaVannessa
Vannessa
 
ADA3 ERIKS
ADA3 ERIKSADA3 ERIKS
ADA3 ERIKS
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Más de JimenaLicn

Integradora b3
Integradora b3Integradora b3
Integradora b3
JimenaLicn
 
Ada 2 de info b3
Ada 2 de info b3Ada 2 de info b3
Ada 2 de info b3
JimenaLicn
 
Integradora (1)
Integradora (1)Integradora (1)
Integradora (1)
JimenaLicn
 
Ada2 b2 viboreando
Ada2 b2 viboreandoAda2 b2 viboreando
Ada2 b2 viboreando
JimenaLicn
 
Ada2 b2 dinamita
Ada2 b2 dinamitaAda2 b2 dinamita
Ada2 b2 dinamita
JimenaLicn
 
Ada1 b2 dinamita.docs
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docs
JimenaLicn
 
Contenido de la integradora
Contenido de la integradoraContenido de la integradora
Contenido de la integradora
JimenaLicn
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
JimenaLicn
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
JimenaLicn
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
JimenaLicn
 
Ada 3
Ada 3 Ada 3
Ada 3
JimenaLicn
 
Ada 3
Ada 3Ada 3
Ada 3
JimenaLicn
 
Ada 2
Ada 2 Ada 2
Ada 2
JimenaLicn
 
Ada 2
Ada 2 Ada 2
Ada 2
JimenaLicn
 
Ada 2
Ada 2 Ada 2
Ada 2
JimenaLicn
 
Ada 1 info j
Ada 1 info jAda 1 info j
Ada 1 info j
JimenaLicn
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
JimenaLicn
 
Ada 4
Ada 4 Ada 4
Ada 4
JimenaLicn
 
Ada2 taquitos 1°g
Ada2 taquitos 1°gAda2 taquitos 1°g
Ada2 taquitos 1°g
JimenaLicn
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
JimenaLicn
 

Más de JimenaLicn (20)

Integradora b3
Integradora b3Integradora b3
Integradora b3
 
Ada 2 de info b3
Ada 2 de info b3Ada 2 de info b3
Ada 2 de info b3
 
Integradora (1)
Integradora (1)Integradora (1)
Integradora (1)
 
Ada2 b2 viboreando
Ada2 b2 viboreandoAda2 b2 viboreando
Ada2 b2 viboreando
 
Ada2 b2 dinamita
Ada2 b2 dinamitaAda2 b2 dinamita
Ada2 b2 dinamita
 
Ada1 b2 dinamita.docs
Ada1 b2 dinamita.docsAda1 b2 dinamita.docs
Ada1 b2 dinamita.docs
 
Contenido de la integradora
Contenido de la integradoraContenido de la integradora
Contenido de la integradora
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
 
Ada 3 darla vivas
Ada 3 darla vivasAda 3 darla vivas
Ada 3 darla vivas
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Ada 2
Ada 2 Ada 2
Ada 2
 
Ada 1 info j
Ada 1 info jAda 1 info j
Ada 1 info j
 
Resumen del ada 4
Resumen del ada 4Resumen del ada 4
Resumen del ada 4
 
Ada 4
Ada 4 Ada 4
Ada 4
 
Ada2 taquitos 1°g
Ada2 taquitos 1°gAda2 taquitos 1°g
Ada2 taquitos 1°g
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

Ada3 b2 dinamita

  • 1. Escuela Preparatoria Estatal Carlos Castillo Peraza INFORMÁTICA ADA # 3 Peligros en la red EQUIPO: Dinamita Braulio Biachi Ortega Licon Adame Jimena Marquez Beitia Sara Mendez Palma Marisol Ortegon Figueroa Michelle Fecha de entrega: Viernes 5 de abril de 2019 Profesor ISC: Maria del Rosario Raygoza Velázquez
  • 2. Reporte 1 “Grooming” Debate El "grooming" es"un nuevo tipode problema relativoa la seguridad de los menores en Internet, consistenteen accionesdeliberadaspor partede un adulto de cara a establecer lazos de amistad conunniño o niña en Internet, con el objetivode obtener una satisfacciónsexualmediante imágeneseróticasopornográficasdelmenor o incluso comopreparación para un encuentrosexual". El debatepresentadose pudo observar dos roles: víctima yvictimarios. El grupose dividióen dos, de lado derecholas víctimasy del lado izquierdo los victimarios. En este debatese pudo defender las dos opiniones. A nuestro equipole tocó el rol de victimarios; Una de las preguntas importantesfue ¿Como nosotros (tomandoel rol de victimarios) nos sentimosal ver el video de Amanda Todd? Hablandosobre el rol que nos tocó, sentimosun poco de tristeza o lástima por lo que el grave acosoque ella sufrió, pero de cierta forma, no todo recaesobre el victimario, tambiénla víctima tuvomuchoque ver su vulnerabilidad enel asunto y la forma en la que ella se tomólas cosas. Hablandogeneralmente, todos dimospuntosde vista muy buenos y correctossobreel caso que dan a conocer distintasformasdever el caso. Siendonosotros los acosadorespudimosrecurrir a estrategiasparapoder engañar a Amanda, comoviene siendoel caso de que nos aprovechamos de que estaba tristeo deprimidadespuésde que sus fotos salieron a la luz y quedómanchada su reputación.
  • 3. Reporte 2 “Sexting” En los dos videos presentados https://www.youtube.com/watch?v=mhTcNsNJM9o - https://www.youtube.com/watch?v=xjRv3okyfww Se pudo observar 2 casos de sexting, el sexting es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes o videos a alguien de confianza. Esto puede tener grandes consecuencias ya que como pudimos ver en el primer video, la hermana de la novia del joven tomó su celular sin permiso e hizo mal uso de la privacidad de su hermana ahí se puede ver que aunque confíes en una persona, otra persona puede cometer uso indebido y arremeter contra la víctima. En el segundo video pudimos ver como la mujer le envìa una imàgen al hombre por hecho de confianza, pero en este se puede ver como aunque tu confìes en la persona, no siempre guardarà esa confianza que tù le estas entregando, ya que en este video el niño al que se lo mandan, le reenvía las imàgenes a sus amigos y entre sì llegò al grado de ser publicada en una pàgina web. Esta práctica puede causar graves daños psicológicos a los jóvenes que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas, según expertos en psicología, quienes advierten que se trata de una práctica de alto riesgo, pues como también nos explica uno de los videos, una vez que la fotografía salga de tu celular, no sabes a dónde puede llegar, pues tú no sabes el uso que otra persona le dará a esa imágen. Los adolescentes son las personas que se encuentran más vulnerables a caer en este tipo de situaciones, debido a que la edad en la que se encuentran es una edad en la que están experimentando cambios en los que les interesa experimentar nuevas cosas, que cuando lo realizan ellos mismos se ponen en riesgo y no creen que la consecuencia de los actos que están realizando, sea realmente fatal.
  • 4. Reporte 3 “Cyberbullying” El ciberacoso se trata de un fenómeno social que puede afectar a cualquier persona, en su colegio, en su trabajo o de forma aleatoria. Su misión es atemorizar, dañar y reducir al otro y se vale de las nuevas tecnologías para lograrlo. La diferencia conel matoneotradicionales que con internet lo que antes era un humillaciónfrentea un salón hoy puede convertirseen la burla de moda para millones de personas en el mundo. Según los expertos, la posibilidad de hacerse viral y el anonimato de los agresores son los elementos que marcan la diferencia y causan más daños. Así como internet representa una oportunidad para expresar ideas, propuestas y puntos de vista para un bien en común , lastimosamente también es usado para el matoneo. Ciberbullying: ¿cómo combatirlo? Muchas veces lo logramos a llegar a conocer completamente lo que nuestro ios, amigos, familiares hacen al utilizar el internet; varias veces de estas lo emplean para hacer daño.
  • 5. La mejor forma de combatir, eshablar a tiempo, tratar dequitar el miedo o la intimidaciòn y poner acciones o castigos a las personas que hacen ciberbullying. ¿Cómo es posible detectar el cyberbullying? Existen ciertas conductas que pueden dejar huella. Los niños y adolescentes pueden presentar síntomas de ansiedad, estrés, baja autoestima, cansancio y frustración… También, se puede identificar cuando existe una cierta privación de la comunicación entre padres e hijos. Los más pequeños no nos cuentan su día en la escuela o lo que hacen en sus celulares; algunas veces manifiestan actitudes tristes y también experimentan un bajo rendimiento escolar. Bibliografía “Parte 3” Autor: Linda Partiño Fecha de publicación: 2 de mayo 2018 Link: https://www.eltiempo.com/tecnosfera/novedades- tecnologia/como-prevenir-el-ciberacoso-y-hablar-con-sus-victimas- segun-el-cyberbullying-research-center-212392 Autor: EquipoDidé Fecha de publicación: 5 mayo de 2017 Link: http://educaryaprender.es/cyberbullying-combatir/