SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal N.10
Rubén H. Rodríguez Moguel
María del Rosario Raygoza Velázquez
Integrantes:
Flor Mayte Canche Euan
Margely Eugenia Chan Euan
Jhonny Alexander Euan Noh
Sofia Estefani Ku Alonzo
Yessica Nallely May Euan
Grado y grupo.
1° D
Fecha de entrega:
4 de abril del 2019
Reporte #1 sobre el caso de Amanda.
Trata sobre una chava que decide contar su caso acerca sobre lo que ella ha pasado en su
adolescencia, ella tenía una red social donde tenía amigos, como todo chavo o delincuente
la empezaron a hablar bonito, le decían que era maravillosa y cosas así. Ellos tenían como
objetivo sacarle fotos a Amanda de sus bustos, ella callo en su juego, un año después la
buscaron para extorsionarla, la amenazaron le dijeron que sabían todo sobre ella, la dejarían
de molestar a cambio de que ella les mandara más fotos y si no lo hacia las fotos anteriores
serían publicadas en la página de Facebook entre otras redes sociales.
En sus vacaciones de navidad la buscaron en su casa en la madrugada por los policías para
avisare que sus fotos habían sido publicadas en las redes sociales y que ya había sido viral,
Amanda callo en una muy fuerte depresión, se refugió en el alcohol y en las drogas, se
cambió de escuela y los chavos la volvieron a buscar sus amigos la rechazaron de nuevo le
perdieron el respeto. Se cambió de escuela de nuevo para empezar con su vida otra vez.
Reporte #2
Aquí podemos observar dos tipos de sexting, los dos casos son muy comunes entre los
jóvenes. En el primer caso podemos ver que una chava graba a su novio desnudo en la
playa, la chava llegando a su casa dejo asentado su celular y su hermana menor lo tomo y le
mando el video del chavo a su amiga. Pero la amiga cometió el gran error de subirlo a la
red social y toda la escuela lo vio, toda la escuela se burló de él. En este contenido pudimos
ver que todo empezó como una broma de parte de la hermana menor y termino siendo un
caso de sexting que le pudo causar problemas a la hermana menor tanto como al chavo.
En el segundo caso pudimos ver que una muchacha envió una foto desnuda a un chavo
talvez siendo su novio acto seguido el chavo reenvió la foto a todos su amigos y estos
hicieron lo mismo, uno de ellos lo subió a la red social donde dos muchachas lo vieron y lo
treparon a una página porno, luego el noticiero descubrió la página y lo pasaron en
televisión ahí lo vieron los padres de la muchacha. Pudimos ver en este caso es el más
común con el que se crea el sexting muchas señoritas mandan fotos confiando que es su
novio y luego terminan mal ellas mismas con depresión y a veces se suicidan, mientras que
a todos los que compartieron la foto pueden tener problemas con la ley.
¿Qué es el Ciberbullying?
La palabra Ciberbullying es utilizada para describir cuando un niño o adolescente es
molestado, amenazado, acosado, humillado, avergonzado, o abusado por otro niño o
adolescente, por internet o cualquier otro medio de comunicación como teléfonos móviles,
etc. Es de gran importancia distinguirlo ya que existen otras prácticas en las que se
involucran adultos y se denominan como cibera coso o acoso cibernético. No es raro que el
ciberbullying ocurra en varias ocasiones, ya que se presenta de distintas formas, desde
insultos, discriminación o burlas sobre características físicas, forma de vestir, gustos, hacer
pública información o fotografías íntimas que avergüenzan a la víctima, etc. El
Ciberbullying de puede dar de varias formas, por ejemplo:
• Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS);
• Robo de contraseñas;
• Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook,
Twitter u otras;
• Encuestas de popularidad para humillar o amedrentar.
Reporte del acosador y/o agresor:
Son los responsables de la agresión, quienes la provocan y la inician. Puede existir uno o
varios que actúan juntos, como las típicas llamadas pandilla, o por separado, el típico
matón. Los responsables del ciberbullying suelen ser, en su gran mayoría, adolescentes con
poca supervisión de sus padres, con habilidades en el manejo de las tecnologías y acceso a
diferentes dispositivos. El agresor puede tener alguna problemática familiar o personal y
vivir sin muchos amigos, por ello utiliza una computadora o cualquier dispositivo móvil
para acosar, intimidar o humillar a otros.
Normalmente, el agresor tiene un comportamiento provocador y de intimidación
permanente. Posee un modelo agresivo en la resolución de conflictos, presenta dificultad de
ponerse en el lugar del otro, vive una relación familiar poco afectiva, y tiene muy poca
empatía.
Reporte del espectador:
Los espectadores o testigos del maltrato entre iguales son de forma mayoritaria los
compañeros de las víctimas y de los agresores. Entre los espectadores suele producirse una
inhibición a intervenir ante las situaciones de maltrato. Esta inhibición está motivada por el
miedo a ser incluido en la agresión o en el círculo de la victimización.
Los agresores necesitan del silencio y la complicidad de los espectadores para continuar
con su conducta. La violencia que ejercen sobre las víctimas tiene en los espectadores un
efecto disuasorio que les impide denunciar, pero en numerosas ocasiones llega incluso a
producirse un contagio social que hace que los espectadores se impliquen directa o
indirectamente en la agresión.
Debido a que a los agresores les encanta tener una audiencia, el espectador o también
conocido como mirón, que alienta o tolera hace que el agresor se sienta más fuerte y
popular.
Reporte de la víctima:
Las víctimas de acoso cibernético tienen ciertas características. Normalmente son elegidas
por los acosadores debido a que las perciben como débiles emocional y físicamente, que se
sienten o son diferentes y quienes no van a tener el apoyo de sus iguales, pues estos los han
hecho a un lado. Es decir, son fácilmente identificables por aquellos que van a molestarlos.
Muchas veces las víctimas no piden apoyo porque piensan que el agresor se cansará y
dejará de agredir. Por lo tanto, llegan a modificar sus rutinas, cambia de número de teléfono
e incluso puede cambiar de casa. A veces no comentan con nadie sobre el cibera coso que
viven, porque creen que de esa manera evitarán que se siga difundiendo la agresión. De
manera emocional sienten miedo, depresión…

Más contenido relacionado

La actualidad más candente

Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
suleiby12
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
danielanahduperon
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
liliasosa1
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
VanessaAkeDominguez
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
Robert Sasuke
 
Cyberbullyng
Cyberbullyng Cyberbullyng
Cyberbullyng
Guadalupe Díaz
 
Cyberbullying
CyberbullyingCyberbullying
CyberbullyingFaa Chapa
 

La actualidad más candente (13)

ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Cyberbullyng
Cyberbullyng Cyberbullyng
Cyberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 

Similar a Info ada 3 b2.

Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
CarlosAlejandro47
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
jackieodalisromero
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
YanzanyAlvarado
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
isauni20
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
Oscar Zapata
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
KarenManzanero3
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
Migue y Yessi
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
Migue Lazo
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
Migue Lazo
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
mariaaescalantee
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
zeydialamilla
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
EsmeraldaDzul1
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
Camila Poot
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Milena
MilenaMilena
Milena
milebote
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
erika tonatiu trabanino corea
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
María Verónica Díaz
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
renataortegacastro
 

Similar a Info ada 3 b2. (20)

Ada 3 de info b2
Ada 3 de info b2 Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Ada 3 de info b2
Ada 3 de info b2Ada 3 de info b2
Ada 3 de info b2
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Presentacion de infor
Presentacion de inforPresentacion de infor
Presentacion de infor
 
Info copia
Info   copiaInfo   copia
Info copia
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
 
Ada 3 de informatica
Ada 3 de informatica Ada 3 de informatica
Ada 3 de informatica
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Milena
MilenaMilena
Milena
 
Los peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes socialesLos peligros que enfrentamos en las redes sociales
Los peligros que enfrentamos en las redes sociales
 
Presentación Grupo 3
Presentación Grupo 3Presentación Grupo 3
Presentación Grupo 3
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 

Más de estefanikualonzo

Ada 3 bloque 1
Ada 3 bloque 1Ada 3 bloque 1
Ada 3 bloque 1
estefanikualonzo
 
Ada2.bloque1.amarillo
Ada2.bloque1.amarilloAda2.bloque1.amarillo
Ada2.bloque1.amarillo
estefanikualonzo
 
ADA 1 CREACION DE CORREO ELECTRONICO
ADA 1 CREACION DE CORREO ELECTRONICOADA 1 CREACION DE CORREO ELECTRONICO
ADA 1 CREACION DE CORREO ELECTRONICO
estefanikualonzo
 
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
estefanikualonzo
 
ADA 2.GENERACIONES DE LAS COMPUTADORAS
ADA 2.GENERACIONES DE LAS COMPUTADORASADA 2.GENERACIONES DE LAS COMPUTADORAS
ADA 2.GENERACIONES DE LAS COMPUTADORAS
estefanikualonzo
 
ADA 1 Creacion de correo electronico
ADA 1 Creacion de correo electronicoADA 1 Creacion de correo electronico
ADA 1 Creacion de correo electronico
estefanikualonzo
 

Más de estefanikualonzo (6)

Ada 3 bloque 1
Ada 3 bloque 1Ada 3 bloque 1
Ada 3 bloque 1
 
Ada2.bloque1.amarillo
Ada2.bloque1.amarilloAda2.bloque1.amarillo
Ada2.bloque1.amarillo
 
ADA 1 CREACION DE CORREO ELECTRONICO
ADA 1 CREACION DE CORREO ELECTRONICOADA 1 CREACION DE CORREO ELECTRONICO
ADA 1 CREACION DE CORREO ELECTRONICO
 
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
Ada 3 inVESTIGACION DE LA TERMINOLOGIA INFORMATICA
 
ADA 2.GENERACIONES DE LAS COMPUTADORAS
ADA 2.GENERACIONES DE LAS COMPUTADORASADA 2.GENERACIONES DE LAS COMPUTADORAS
ADA 2.GENERACIONES DE LAS COMPUTADORAS
 
ADA 1 Creacion de correo electronico
ADA 1 Creacion de correo electronicoADA 1 Creacion de correo electronico
ADA 1 Creacion de correo electronico
 

Último

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
Claude LaCombe
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 

Último (20)

Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁIMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁ
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 

Info ada 3 b2.

  • 1. Escuela Preparatoria Estatal N.10 Rubén H. Rodríguez Moguel María del Rosario Raygoza Velázquez Integrantes: Flor Mayte Canche Euan Margely Eugenia Chan Euan Jhonny Alexander Euan Noh Sofia Estefani Ku Alonzo Yessica Nallely May Euan Grado y grupo. 1° D Fecha de entrega: 4 de abril del 2019
  • 2. Reporte #1 sobre el caso de Amanda. Trata sobre una chava que decide contar su caso acerca sobre lo que ella ha pasado en su adolescencia, ella tenía una red social donde tenía amigos, como todo chavo o delincuente la empezaron a hablar bonito, le decían que era maravillosa y cosas así. Ellos tenían como objetivo sacarle fotos a Amanda de sus bustos, ella callo en su juego, un año después la buscaron para extorsionarla, la amenazaron le dijeron que sabían todo sobre ella, la dejarían de molestar a cambio de que ella les mandara más fotos y si no lo hacia las fotos anteriores serían publicadas en la página de Facebook entre otras redes sociales. En sus vacaciones de navidad la buscaron en su casa en la madrugada por los policías para avisare que sus fotos habían sido publicadas en las redes sociales y que ya había sido viral, Amanda callo en una muy fuerte depresión, se refugió en el alcohol y en las drogas, se cambió de escuela y los chavos la volvieron a buscar sus amigos la rechazaron de nuevo le perdieron el respeto. Se cambió de escuela de nuevo para empezar con su vida otra vez.
  • 3. Reporte #2 Aquí podemos observar dos tipos de sexting, los dos casos son muy comunes entre los jóvenes. En el primer caso podemos ver que una chava graba a su novio desnudo en la playa, la chava llegando a su casa dejo asentado su celular y su hermana menor lo tomo y le mando el video del chavo a su amiga. Pero la amiga cometió el gran error de subirlo a la red social y toda la escuela lo vio, toda la escuela se burló de él. En este contenido pudimos ver que todo empezó como una broma de parte de la hermana menor y termino siendo un caso de sexting que le pudo causar problemas a la hermana menor tanto como al chavo. En el segundo caso pudimos ver que una muchacha envió una foto desnuda a un chavo talvez siendo su novio acto seguido el chavo reenvió la foto a todos su amigos y estos hicieron lo mismo, uno de ellos lo subió a la red social donde dos muchachas lo vieron y lo treparon a una página porno, luego el noticiero descubrió la página y lo pasaron en televisión ahí lo vieron los padres de la muchacha. Pudimos ver en este caso es el más común con el que se crea el sexting muchas señoritas mandan fotos confiando que es su novio y luego terminan mal ellas mismas con depresión y a veces se suicidan, mientras que a todos los que compartieron la foto pueden tener problemas con la ley.
  • 4. ¿Qué es el Ciberbullying? La palabra Ciberbullying es utilizada para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado, o abusado por otro niño o adolescente, por internet o cualquier otro medio de comunicación como teléfonos móviles, etc. Es de gran importancia distinguirlo ya que existen otras prácticas en las que se involucran adultos y se denominan como cibera coso o acoso cibernético. No es raro que el ciberbullying ocurra en varias ocasiones, ya que se presenta de distintas formas, desde insultos, discriminación o burlas sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías íntimas que avergüenzan a la víctima, etc. El Ciberbullying de puede dar de varias formas, por ejemplo: • Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS); • Robo de contraseñas; • Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como Facebook, Twitter u otras; • Encuestas de popularidad para humillar o amedrentar. Reporte del acosador y/o agresor: Son los responsables de la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos, como las típicas llamadas pandilla, o por separado, el típico matón. Los responsables del ciberbullying suelen ser, en su gran mayoría, adolescentes con poca supervisión de sus padres, con habilidades en el manejo de las tecnologías y acceso a diferentes dispositivos. El agresor puede tener alguna problemática familiar o personal y vivir sin muchos amigos, por ello utiliza una computadora o cualquier dispositivo móvil para acosar, intimidar o humillar a otros. Normalmente, el agresor tiene un comportamiento provocador y de intimidación permanente. Posee un modelo agresivo en la resolución de conflictos, presenta dificultad de ponerse en el lugar del otro, vive una relación familiar poco afectiva, y tiene muy poca empatía. Reporte del espectador:
  • 5. Los espectadores o testigos del maltrato entre iguales son de forma mayoritaria los compañeros de las víctimas y de los agresores. Entre los espectadores suele producirse una inhibición a intervenir ante las situaciones de maltrato. Esta inhibición está motivada por el miedo a ser incluido en la agresión o en el círculo de la victimización. Los agresores necesitan del silencio y la complicidad de los espectadores para continuar con su conducta. La violencia que ejercen sobre las víctimas tiene en los espectadores un efecto disuasorio que les impide denunciar, pero en numerosas ocasiones llega incluso a producirse un contagio social que hace que los espectadores se impliquen directa o indirectamente en la agresión. Debido a que a los agresores les encanta tener una audiencia, el espectador o también conocido como mirón, que alienta o tolera hace que el agresor se sienta más fuerte y popular. Reporte de la víctima: Las víctimas de acoso cibernético tienen ciertas características. Normalmente son elegidas por los acosadores debido a que las perciben como débiles emocional y físicamente, que se sienten o son diferentes y quienes no van a tener el apoyo de sus iguales, pues estos los han hecho a un lado. Es decir, son fácilmente identificables por aquellos que van a molestarlos. Muchas veces las víctimas no piden apoyo porque piensan que el agresor se cansará y dejará de agredir. Por lo tanto, llegan a modificar sus rutinas, cambia de número de teléfono e incluso puede cambiar de casa. A veces no comentan con nadie sobre el cibera coso que viven, porque creen que de esa manera evitarán que se siga difundiendo la agresión. De manera emocional sienten miedo, depresión…