ADA #3 CIBERBULLYNG
INFORMATICA 2
MAESTRA:
PROF. ROSARIO RAYGOZA
INTEGRANTES:
 PAULINA LIMON
 PALOMA NOVELO
 MELISSA SALAZAR
 SISLEY CHAN
 VALENTINA LUNA
 El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 GROOMER:El término grooming hace referencia al conjunto de
acciones realizadas deliberadamente por un adulto para debilitar
emocionalmente al niño y ganarse su confianza con la intención
de abusar sexualmente de él. Como parte del proceso captador ,
alimentan la confianza del menor con mentiras, luego los
chantajean y se aprovechan de su sentimiento de culpa. Los
padres, por su parte, no suelen vigilar muy de cerca las personas
con las que contactan sus hijos porque no se aprecia la
peligrosidad que puede manifestar como podría hacerlo un
extraño en la calle.
 AGRESOR: Son los responsables directos por
la agresión, quienes la provocan y la inician.
Puede existir uno o varios que actúan juntos
estilo pandilla, o por separado, el típico
matón.
 VICTIMA: Es la persona que sufre los ataques
del agresor. La víctima típica que recibe los
ataques sin revidar ni defenderse de ninguna
manera;
 La víctima provocadora es la que tiene
dificultad para relacionarse lo que provoca el
acoso por parte de sus compañeros.
 TESTIGOS: Son todas las personas que
presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de
acoso ya que muchas pueden ayudar a prevenir
ataques de bullying y Ciberbullying deteniendo
y/o denunciando situación de acoso; así como
pueden intensificarlo al animar el agresor, o
simplemente ignorando la situación, ya que su
silencio es entendido como aprobación por el
agresor.
 REFORZADORES: no agreden, pero observan
las agresiones, su silencio es interpretado por
el agresor como aprobación; en otras veces
se le ve incitando o se ausenta del lugar.
 DEFENCORES: son aquellos que al recibir un
video, texto o imagen denigrante de la víctima;
censuran, bloquean, no reenvían o reportan a la
red social lo que está sucediendo, tienen
sentimientos de empatía y solidaridad con la
víctima, no permiten ni toleran los abusos.
 El bullying cibernetico es un problema social, muchas
personas acosan a "amigos" por medio del Internet, existen
diferentes maneras de hacerlo las personas actúan de tal
manera con sus victimas solo porque les pueda caer mal o
tan solo por no tener nada que hacer, la gente no imagina
el daño que esto causa, muchas de sus victimas no hablan
sobre esto con nadie prefieren quedarse con todo lo que
les dicen que hablar con alguien y decirles lo que esta
pasando. Las tecnologías y las redes sociales son una buena
herramienta cuando el uso es adecuado y correcto, si se
usan con responsabilidad y sin el afán de lastimar, ofender
o criticar a alguien o a lo que hace o ha hecho, ya sea por
equivocación o sin pensar en las consecuencias de sus
actos.

Más contenido relacionado

PPTX
Ada3 b2 msp
PPTX
PPTX
Ciberbuying
PPTX
sexting and grooming
PPTX
PPTX
Equipo12 PrácticaPowerPointParte2
PPTX
Presentación1
PPTX
¿Que es el ciberbullying
Ada3 b2 msp
Ciberbuying
sexting and grooming
Equipo12 PrácticaPowerPointParte2
Presentación1
¿Que es el ciberbullying

La actualidad más candente (12)

PPTX
Cyberbullying por lourdes rodriguez y micaela scandura
PPTX
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
DOCX
Ada #3 peligros en la red
PPTX
Presentación1
PPTX
TraBAJO
DOCX
Ada #3 peligros en la red
DOCX
Ada #3 peligros en la red
DOCX
Ada #3 peligros en la red
PPTX
Cyberbullying o ciberacoso
PPTX
Ciberbullying
DOCX
Ciberbullyng
PPTX
Ciberbullying
Cyberbullying por lourdes rodriguez y micaela scandura
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
Ada #3 peligros en la red
Presentación1
TraBAJO
Ada #3 peligros en la red
Ada #3 peligros en la red
Ada #3 peligros en la red
Cyberbullying o ciberacoso
Ciberbullying
Ciberbullyng
Ciberbullying
Publicidad

Similar a Ada 3 (20)

PPTX
Ada 3 equipo amarillo
PPTX
Ada 3 pau
PPTX
PPTX
Sexting, grooming y ciberbulling trabajo en powerpoint
PPTX
Ciberbullying
PPTX
ADA3_B2_ACM
DOCX
Ada3 b2 equipazo
PPTX
2024 CHARLA DE CYBERBULLYING ACTUAL 2024.pptx
PPSX
Tp3versionuno
PPTX
Euge y Ali
ODP
Ciberbullying
PPTX
BULLYING EN LA SOCIEDAD
DOCX
Ada #3 peligros en la red
DOCX
Ada3_Azulejos_1D
DOCX
Ada 3 b2 buenamarvilla
DOCX
Ada3 b2 azuless
DOCX
Ciberbullying
PPTX
EL CIBERBULLYING
PPT
Ciberbullying seguridad on line
ODP
Ciberbullying
Ada 3 equipo amarillo
Ada 3 pau
Sexting, grooming y ciberbulling trabajo en powerpoint
Ciberbullying
ADA3_B2_ACM
Ada3 b2 equipazo
2024 CHARLA DE CYBERBULLYING ACTUAL 2024.pptx
Tp3versionuno
Euge y Ali
Ciberbullying
BULLYING EN LA SOCIEDAD
Ada #3 peligros en la red
Ada3_Azulejos_1D
Ada 3 b2 buenamarvilla
Ada3 b2 azuless
Ciberbullying
EL CIBERBULLYING
Ciberbullying seguridad on line
Ciberbullying
Publicidad

Más de Sisley Chan (20)

DOCX
381582285 proyecto-integrador-bloque-3
DOCX
381581741 ada3-b3-equipoamarillo
DOCX
381380447 ada-2-b3-equipoamarillo
DOCX
Mi competencia
DOCX
Proyecto info
DOCX
Escuela preparatoria estatal no 8
DOCX
Info proyectp
PDF
DOCX
ADA 5
DOCX
Ada4 bloque2 sycg
DOCX
Ada2 b2 equipoamarillo
DOCX
Ada2 b1 sycg
PDF
Ada1 bloque1
PDF
Ada3 bloque1 sycg
DOCX
Ada2 b1 sycg
DOCX
Ada2 b1 sycg
PDF
Ada1 bloque1
DOCX
Ada 4 info
DOCX
Ada 3 info
DOCX
Ada 2 info
381582285 proyecto-integrador-bloque-3
381581741 ada3-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo
Mi competencia
Proyecto info
Escuela preparatoria estatal no 8
Info proyectp
ADA 5
Ada4 bloque2 sycg
Ada2 b2 equipoamarillo
Ada2 b1 sycg
Ada1 bloque1
Ada3 bloque1 sycg
Ada2 b1 sycg
Ada2 b1 sycg
Ada1 bloque1
Ada 4 info
Ada 3 info
Ada 2 info

Último (20)

PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PPTX
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Didáctica de las literaturas infantiles.
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Házlo con Miedo - Scott Allan Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - CUARTO GRADO.docx
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Modelo Educativo SUB 2023versión final.pdf
BIZANCIO. EVOLUCIÓN HISTORICA, RAGOS POLÍTICOS, ECONOMICOS Y SOCIALES
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Didáctica de las literaturas infantiles.
Programa_Sintetico_Fase_4.docx 3° Y 4°..
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
Telos 127 Generacion Al fa Beta - fundaciontelefonica
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

Ada 3

  • 1. ADA #3 CIBERBULLYNG INFORMATICA 2 MAESTRA: PROF. ROSARIO RAYGOZA INTEGRANTES:  PAULINA LIMON  PALOMA NOVELO  MELISSA SALAZAR  SISLEY CHAN  VALENTINA LUNA
  • 2.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3.  GROOMER:El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
  • 4.  AGRESOR: Son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón.
  • 5.  VICTIMA: Es la persona que sufre los ataques del agresor. La víctima típica que recibe los ataques sin revidar ni defenderse de ninguna manera;  La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros.
  • 6.  TESTIGOS: Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando situación de acoso; así como pueden intensificarlo al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor.
  • 7.  REFORZADORES: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.  DEFENCORES: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos.
  • 8.  El bullying cibernetico es un problema social, muchas personas acosan a "amigos" por medio del Internet, existen diferentes maneras de hacerlo las personas actúan de tal manera con sus victimas solo porque les pueda caer mal o tan solo por no tener nada que hacer, la gente no imagina el daño que esto causa, muchas de sus victimas no hablan sobre esto con nadie prefieren quedarse con todo lo que les dicen que hablar con alguien y decirles lo que esta pasando. Las tecnologías y las redes sociales son una buena herramienta cuando el uso es adecuado y correcto, si se usan con responsabilidad y sin el afán de lastimar, ofender o criticar a alguien o a lo que hace o ha hecho, ya sea por equivocación o sin pensar en las consecuencias de sus actos.