Computación
         Enero 1
       Lección 9:
        “Las consecuencias
       del ciberbullying
     en las redes sociales”
      Nicole pozos
        rosas landa
Fecha: 7/enero/13
• El cyberbullying es el uso de información electrónica y
  medios de comunicación tales como mail, redes
  sociales, blogs, mensajería
  instantánea, msm, celulares, y websites difamatorios
  para acosar a alguien esto puede constituir un delito
  penal.
• implica un daño recurrente y repetitivo a través del
  medio del texto electrónico. El acoso pretende causar
  angustia emocional, preocupación, y no tiene propósito
  legítimo para la elección de comunicaciones.
• Principalmente este tipo de bullying trae
  principalmente consecuencias psicológicas, pero
  también trae estrés, humillación, ansiedad, ira,
  impotencia y fatiga como una enorme perdida de
  confianza en ti mismo y cambios de personalidad con
  estrés postraumático.
• No hacer comentarios ofensivos en la red, pues si no,
  será más fácil que algún cibernauta te quiera pagar de
  la misma forma.
• No respondas a una provocación con actitud agresiva,
  mejor bloquea a esa persona e ignora sus comentarios.
• Informa al proveedor del servicio online que algún
  usuario esta haciendo mal uso del servicio. Si esta
  conducta es contra las normas, el contenido ofensivo
  se retirará.
• Ahora te toca a ti hacerlo solo:
• • Desarrolla en Microsoft Word una tabla donde
  indiques las medidas de seguridad que debemos tomar
  en las Redes Sociales. (Mínimo 10).
• • Graba tu documento en formato PDF, recuerda que la
  presentación es necesaria.
• • Sube al sitio SlideShare.net el archivo PDF como lo
  hiciste con la presentación electrónica anterior.
• • Envía vía email a tu profesor la dirección que se
  generó al subirlo.
1.- No ingreses sus datos personales en            2.- Siempre busca el icono de candado en las
computadoras de uso compartido. Ya que éstos       esquinas inferiores, esto permitirá tener un
pueden ser vistos por otras personas y robar       filtro o una barrera a la información que guarde
información confidencial.                          en sus dispositivos.

3.- si vas a realizar pagos o transferencias       4.- Vacía continuamente tus memorias y chips
bancarias por Internet, verifica la seriedad y     de los celulares, mensajes, fotos, audios, entre
seguridad del sitio, pide garantías o              otros archivos personales, ya que en caso de
certificación, investiga el origen del portal      ser robado o extraviado no puedan usar dicha
antes de ingresar cualquier clave o NIP de         información en su contra.
acceso a sus cuentas.
5.- Los aparatos electrónicos cuentan con          6.- De preferencia, nunca des a conocer datos
configuraciones de seguridad, investiga cómo       personales en perfiles abiertos de redes
puedes usarlas a tu conveniencia.                  sociales en Internet, tampoco proporciones
                                                   datos de dónde te encuentras o a dónde vas, ya
                                                   que esto puede ponerte en peligro.
7.- En los contactos de tu celular nunca pongas    8.- Nunca pongas los parentescos a sus
símbolos como corazones u otros, que sirvan        familiares en la agenda de sus móviles,
para identificar a sus personas cercanas o         identifíquelos por su nombre, o uno que solo tu
queridas.                                          sepas.
9.- En cuanto a redes sociales, piensa y analiza   10.- pon varios filtros de seguridad a sus
bien la información que vas a introducir, ya que   perfiles, y piense bien quién o quiénes podrán
esta es información valiosa para personas que      tener acceso a su información o ver sus
quieran usar esto en su contra.                    imágenes, esto incluye que seleccione bien a los
                                                   amigos se admiten y asegúrese de que las
                                                   configuraciones de privacidad están
                                                   funcionando de manera correcta.
Cuestionario
¿Qué es un sitio público de Internet?
R=es un sitio donde puedes subir información y cualquiera la puede ver
¿Cuál sería la ventaja de contar con archivos en un sitio de
alojamiento?
R=que puedes subir información de tu empresa o trabajo, lo puedes
usas como publicidad
¿Conoces algún otro sitio de alojamiento de Internet gratuito y
seguro?
R= no nunca los había oído.
• http://www.google.com.mx/search?hl=es&q=cyberbully
  ing&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.1357316858,
  d.b2I&biw=1366&bih=667&pdl=300&um=1&ie=UTF-
  8&tbm=isch&source=og&sa=N&tab=wi&ei=h3XtUJjAB
  Iei2QWZo4CYDA
• http://cuidadoinfantil.net/como-prevenir-el-
  ciberbullying.html
• http://es.wikipedia.org/wiki/Ciberacoso

Enero 1

  • 1.
    Computación Enero 1 Lección 9: “Las consecuencias del ciberbullying en las redes sociales” Nicole pozos rosas landa Fecha: 7/enero/13
  • 2.
    • El cyberbullyinges el uso de información electrónica y medios de comunicación tales como mail, redes sociales, blogs, mensajería instantánea, msm, celulares, y websites difamatorios para acosar a alguien esto puede constituir un delito penal. • implica un daño recurrente y repetitivo a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
  • 3.
    • Principalmente estetipo de bullying trae principalmente consecuencias psicológicas, pero también trae estrés, humillación, ansiedad, ira, impotencia y fatiga como una enorme perdida de confianza en ti mismo y cambios de personalidad con estrés postraumático.
  • 4.
    • No hacercomentarios ofensivos en la red, pues si no, será más fácil que algún cibernauta te quiera pagar de la misma forma. • No respondas a una provocación con actitud agresiva, mejor bloquea a esa persona e ignora sus comentarios. • Informa al proveedor del servicio online que algún usuario esta haciendo mal uso del servicio. Si esta conducta es contra las normas, el contenido ofensivo se retirará.
  • 5.
    • Ahora tetoca a ti hacerlo solo: • • Desarrolla en Microsoft Word una tabla donde indiques las medidas de seguridad que debemos tomar en las Redes Sociales. (Mínimo 10). • • Graba tu documento en formato PDF, recuerda que la presentación es necesaria. • • Sube al sitio SlideShare.net el archivo PDF como lo hiciste con la presentación electrónica anterior. • • Envía vía email a tu profesor la dirección que se generó al subirlo.
  • 6.
    1.- No ingresessus datos personales en 2.- Siempre busca el icono de candado en las computadoras de uso compartido. Ya que éstos esquinas inferiores, esto permitirá tener un pueden ser vistos por otras personas y robar filtro o una barrera a la información que guarde información confidencial. en sus dispositivos. 3.- si vas a realizar pagos o transferencias 4.- Vacía continuamente tus memorias y chips bancarias por Internet, verifica la seriedad y de los celulares, mensajes, fotos, audios, entre seguridad del sitio, pide garantías o otros archivos personales, ya que en caso de certificación, investiga el origen del portal ser robado o extraviado no puedan usar dicha antes de ingresar cualquier clave o NIP de información en su contra. acceso a sus cuentas. 5.- Los aparatos electrónicos cuentan con 6.- De preferencia, nunca des a conocer datos configuraciones de seguridad, investiga cómo personales en perfiles abiertos de redes puedes usarlas a tu conveniencia. sociales en Internet, tampoco proporciones datos de dónde te encuentras o a dónde vas, ya que esto puede ponerte en peligro. 7.- En los contactos de tu celular nunca pongas 8.- Nunca pongas los parentescos a sus símbolos como corazones u otros, que sirvan familiares en la agenda de sus móviles, para identificar a sus personas cercanas o identifíquelos por su nombre, o uno que solo tu queridas. sepas. 9.- En cuanto a redes sociales, piensa y analiza 10.- pon varios filtros de seguridad a sus bien la información que vas a introducir, ya que perfiles, y piense bien quién o quiénes podrán esta es información valiosa para personas que tener acceso a su información o ver sus quieran usar esto en su contra. imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta.
  • 7.
    Cuestionario ¿Qué es unsitio público de Internet? R=es un sitio donde puedes subir información y cualquiera la puede ver ¿Cuál sería la ventaja de contar con archivos en un sitio de alojamiento? R=que puedes subir información de tu empresa o trabajo, lo puedes usas como publicidad ¿Conoces algún otro sitio de alojamiento de Internet gratuito y seguro? R= no nunca los había oído.
  • 8.
    • http://www.google.com.mx/search?hl=es&q=cyberbully ing&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.1357316858, d.b2I&biw=1366&bih=667&pdl=300&um=1&ie=UTF- 8&tbm=isch&source=og&sa=N&tab=wi&ei=h3XtUJjAB Iei2QWZo4CYDA • http://cuidadoinfantil.net/como-prevenir-el- ciberbullying.html • http://es.wikipedia.org/wiki/Ciberacoso