SlideShare una empresa de Scribd logo
1 de 9
Por:
Thomas, alias: El tomate
Introducción:
 Las redes sociales han sido usados en gran mayoría
para comunicación, entretenimiento hablar con gente
desconoci….
 Espera que?
 Se supone que no se debe hablar con gente
desconocida , y por eso veremos los peligros a los que
te expones.
Ciberacoso:
 Esta es conocida, consiste en acosar mediante redes
sociales a una persona o una entidad.
 Ya sea insultándolo o publicando fotos vergonzosas de
ellos.
 El ciberacoso es cuando es entre mayores de edad y
ciberbullyng es cuando es solo de menores de edad.
Vamping:
 Consiste en quedarse toda la noche en redes sociales,
YouTube o juegos.
 No tiene mas gracia es literalmente eso.
Grooming:
 Consiste en que un adulto acose en redes sociales aun
menor d edad para poder conseguir beneficios
sexuales.
 Es común en TODAS las redes sociales.
sexting
 Consiste en que un adulto hable por redes sociales con
un menor de edad y lo chantajea para que le envie
fotos sin ropa.
 No hay mas que decir sobre esta.
Phubbing:
 Consiste en que una persona deje de interactuar con la vida
real y todo lo que lo rodea.
Nada mas :v
Video:
 Este video pone la pricipales medidas que se deben
tener en internet.
Mira mami
termine la tarea

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

COMENTARIO DEL VIDEO ODISEA
COMENTARIO DEL VIDEO ODISEACOMENTARIO DEL VIDEO ODISEA
COMENTARIO DEL VIDEO ODISEA
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Andres gimenez ciberacoso
Andres gimenez ciberacosoAndres gimenez ciberacoso
Andres gimenez ciberacoso
 
Campaña Contra el Bullying Cibernético
Campaña Contra el Bullying CibernéticoCampaña Contra el Bullying Cibernético
Campaña Contra el Bullying Cibernético
 
Caso de ciberbullying
Caso de ciberbullyingCaso de ciberbullying
Caso de ciberbullying
 
Campaña contra el bullying cibernetico
Campaña contra el bullying ciberneticoCampaña contra el bullying cibernetico
Campaña contra el bullying cibernetico
 
Grooming
GroomingGrooming
Grooming
 
La web cam
La web camLa web cam
La web cam
 
Tecopiasyarreon2.0
Tecopiasyarreon2.0Tecopiasyarreon2.0
Tecopiasyarreon2.0
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
El sexting y grooming gil
El sexting y grooming gilEl sexting y grooming gil
El sexting y grooming gil
 
Sonoro
SonoroSonoro
Sonoro
 
Sonoro
SonoroSonoro
Sonoro
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Simon
SimonSimon
Simon
 
Buen uso de las redes sociales
Buen uso de las redes socialesBuen uso de las redes sociales
Buen uso de las redes sociales
 
Sexting (2)
Sexting (2)Sexting (2)
Sexting (2)
 
Sexting (3)
Sexting (3)Sexting (3)
Sexting (3)
 

Similar a Lo ciber we ;v

Similar a Lo ciber we ;v (20)

Ciberbullying y la redes sociales
Ciberbullying y la redes socialesCiberbullying y la redes sociales
Ciberbullying y la redes sociales
 
Ciberbullying y la redes sociales
Ciberbullying y la redes socialesCiberbullying y la redes sociales
Ciberbullying y la redes sociales
 
Ada 3
Ada 3Ada 3
Ada 3
 
Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a Qué es una red social julian hernandez 10 a
Qué es una red social julian hernandez 10 a
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
El peligro de internet
El peligro de internetEl peligro de internet
El peligro de internet
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
El ciberbullyng o ciberacoso
El ciberbullyng o ciberacosoEl ciberbullyng o ciberacoso
El ciberbullyng o ciberacoso
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
Sexting & Grooming seguridad
Sexting & Grooming seguridadSexting & Grooming seguridad
Sexting & Grooming seguridad
 
Qué se puede publicar y que no en la internet
Qué se puede publicar y que no en la internetQué se puede publicar y que no en la internet
Qué se puede publicar y que no en la internet
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Cuidados en las redes
Cuidados en las redesCuidados en las redes
Cuidados en las redes
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 

Último

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx221112876
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.241534381
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 

Último (20)

Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 

Lo ciber we ;v

  • 2. Introducción:  Las redes sociales han sido usados en gran mayoría para comunicación, entretenimiento hablar con gente desconoci….  Espera que?  Se supone que no se debe hablar con gente desconocida , y por eso veremos los peligros a los que te expones.
  • 3. Ciberacoso:  Esta es conocida, consiste en acosar mediante redes sociales a una persona o una entidad.  Ya sea insultándolo o publicando fotos vergonzosas de ellos.  El ciberacoso es cuando es entre mayores de edad y ciberbullyng es cuando es solo de menores de edad.
  • 4. Vamping:  Consiste en quedarse toda la noche en redes sociales, YouTube o juegos.  No tiene mas gracia es literalmente eso.
  • 5. Grooming:  Consiste en que un adulto acose en redes sociales aun menor d edad para poder conseguir beneficios sexuales.  Es común en TODAS las redes sociales.
  • 6. sexting  Consiste en que un adulto hable por redes sociales con un menor de edad y lo chantajea para que le envie fotos sin ropa.  No hay mas que decir sobre esta.
  • 7. Phubbing:  Consiste en que una persona deje de interactuar con la vida real y todo lo que lo rodea. Nada mas :v
  • 8. Video:  Este video pone la pricipales medidas que se deben tener en internet.