SlideShare una empresa de Scribd logo
ADA #3 CIBERBULLYNG
INFORMATICA 2
MAESTRA:
PROF. ROSARIO RAYGOZA
INTEGRANTES:
 PAULINA LIMON
 PALOMA NOVELO
 MELISSA SALAZAR
 SISLEY CHAN
 VALENTINA LUNA
 El término grooming hace referencia al conjunto de acciones
realizadas deliberadamente por un adulto para debilitar
emocionalmente al niño y ganarse su confianza con la intención
de abusar sexualmente de él. Como parte del proceso captador ,
alimentan la confianza del menor con mentiras, luego los
chantajean y se aprovechan de su sentimiento de culpa. Los
padres, por su parte, no suelen vigilar muy de cerca las personas
con las que contactan sus hijos porque no se aprecia la
peligrosidad que puede manifestar como podría hacerlo un
extraño en la calle.
 Victima: es la persona engañada y abusada
sexualmente por el pedófilo que se esconde
atrás de una computadora haciéndose pasar
por su amigo.
 Acosador: sujeto que cuenta con
características de pedófilo, tales como el
interés especifico de abusar a menores
usando la persuasión.
 El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 AGRESOR: Son los responsables directos por
la agresión, quienes la provocan y la inician.
Puede existir uno o varios que actúan juntos
estilo pandilla, o por separado, el típico
matón.
 VICTIMA: Es la persona que sufre los ataques
del agresor. La víctima típica que recibe los
ataques sin revidar ni defenderse de ninguna
manera;
 La víctima provocadora es la que tiene
dificultad para relacionarse lo que provoca el
acoso por parte de sus compañeros.
 TESTIGOS: Son todas las personas que
presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de
acoso ya que muchas pueden ayudar a prevenir
ataques de bullying y Ciberbullying deteniendo
y/o denunciando situación de acoso; así como
pueden intensificarlo al animar el agresor, o
simplemente ignorando la situación, ya que su
silencio es entendido como aprobación por el
agresor.
 REFORZADORES: no agreden, pero observan
las agresiones, su silencio es interpretado por
el agresor como aprobación; en otras veces
se le ve incitando o se ausenta del lugar.
 DEFENCORES: son aquellos que al recibir un
video, texto o imagen denigrante de la víctima;
censuran, bloquean, no reenvían o reportan a la
red social lo que está sucediendo, tienen
sentimientos de empatía y solidaridad con la
víctima, no permiten ni toleran los abusos.
 Lo llaman «sexting» y es el fenómeno de fotografiarse en
actitud provocativa para enviar las imágenes a alguien de
confianza. Desde hace varios años, este hecho se va
extendiendo entre los jóvenes gracias a las redes sociales y
a aplicaciones de mensajería efímera tipo Snapchat, que
prometen que un mensaje se autodestruye pasado un
cierto tiempo, lo que ofrece una garantía de mandar
imágenes subidas de tono de forma privada.
 Victima: persona que manda fotos explicitas
y provocativas para complaser los deseos del
que esta atrás de la pantalla.
 Victimario: sujeto que recibe la foto la
renvía o exhibe a secundarios.
 El bullying cibernetico es un problema social, muchas
personas acosan a "amigos" por medio del Internet, existen
diferentes maneras de hacerlo las personas actúan de tal
manera con sus victimas solo porque les pueda caer mal o
tan solo por no tener nada que hacer, la gente no imagina
el daño que esto causa, muchas de sus victimas no hablan
sobre esto con nadie prefieren quedarse con todo lo que
les dicen que hablar con alguien y decirles lo que esta
pasando. Las tecnologías y las redes sociales son una buena
herramienta cuando el uso es adecuado y correcto, si se
usan con responsabilidad y sin el afán de lastimar, ofender
o criticar a alguien o a lo que hace o ha hecho, ya sea por
equivocación o sin pensar en las consecuencias de sus
actos.

Más contenido relacionado

PPTX
Ada 3
PPTX
Ada3 b2 msp
PDF
Acoso Escolar en el internet : Cyberbullying
PPTX
Cyberbullying
PPTX
Ciberbullying tomjanovich giron
PPTX
Reunión de padres CIBERACOSO
PPTX
Presentación1
PPTX
Cyberbulling ne
Ada 3
Ada3 b2 msp
Acoso Escolar en el internet : Cyberbullying
Cyberbullying
Ciberbullying tomjanovich giron
Reunión de padres CIBERACOSO
Presentación1
Cyberbulling ne

La actualidad más candente (13)

PPTX
Ciberacoso (Ciberbullying)
PPTX
Cyberbullying o ciberacoso
DOCX
Ada3 b2 azuless
PPTX
Bullying y Ciberbullying
PPTX
Ciberbullying
PPT
Acoso escolar ciberbullying
PPTX
Ciberbullyng franco
PPTX
Ciberacoso
PPTX
Ciberbullying
PPTX
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
PPTX
Las consecuencias del ciberbullying en las redes sociales
PPTX
Presentación1
Ciberacoso (Ciberbullying)
Cyberbullying o ciberacoso
Ada3 b2 azuless
Bullying y Ciberbullying
Ciberbullying
Acoso escolar ciberbullying
Ciberbullyng franco
Ciberacoso
Ciberbullying
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Las consecuencias del ciberbullying en las redes sociales
Presentación1
Publicidad

Similar a Ada 3 (20)

PPTX
PPTX
Ada 3 PALOMA NOVELO
PPTX
Ada 3 pau
PDF
Ensayo sobre el ciberbullying grupo nro 5
DOCX
Examen matematicas Sayuri
DOCX
Ada 3 b2 buenamarvilla
PPTX
Ciberbuying
PPTX
Violencia en medios TIC
PPTX
El ciberbullyng......
PPTX
Grooming y ciberacoso
DOCX
Ciberbullying matematicas
DOCX
Matematicas
DOCX
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
PPTX
El ciberbullying natalia
PPTX
EL CIBERBULLYING
PPTX
Cyber bulling
PPTX
Cyberbulling
PPTX
Cyberbullying
PDF
Presentationcyberbullying
DOCX
Ciberbullying
Ada 3 PALOMA NOVELO
Ada 3 pau
Ensayo sobre el ciberbullying grupo nro 5
Examen matematicas Sayuri
Ada 3 b2 buenamarvilla
Ciberbuying
Violencia en medios TIC
El ciberbullyng......
Grooming y ciberacoso
Ciberbullying matematicas
Matematicas
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
El ciberbullying natalia
EL CIBERBULLYING
Cyber bulling
Cyberbulling
Cyberbullying
Presentationcyberbullying
Ciberbullying
Publicidad

Más de Val Vazquez Luna (6)

DOCX
COMPETENCIA INICIAL
DOCX
DOCX
Ada2 b2 equipoamarillo
DOCX
Ada3 b1 vvl
DOCX
DOCX
ADA #3 Tabla de Informatica
COMPETENCIA INICIAL
Ada2 b2 equipoamarillo
Ada3 b1 vvl
ADA #3 Tabla de Informatica

Último (20)

PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
ciencias-1.pdf libro cuarto basico niños
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
CONFERENCIA-Deep Research en el aula universitaria-UPeU-EduTech360.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Escuela de Negocios - Robert kiyosaki Ccesa007.pdf
2.0 Introduccion a processing, y como obtenerlo
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
V UNIDAD - PRIMER GRADO. del mes de agosto
Atencion prenatal. Ginecologia y obsetricia
Tomo 1 de biologia gratis ultra plusenmas
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula

Ada 3

  • 1. ADA #3 CIBERBULLYNG INFORMATICA 2 MAESTRA: PROF. ROSARIO RAYGOZA INTEGRANTES:  PAULINA LIMON  PALOMA NOVELO  MELISSA SALAZAR  SISLEY CHAN  VALENTINA LUNA
  • 2.  El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
  • 3.  Victima: es la persona engañada y abusada sexualmente por el pedófilo que se esconde atrás de una computadora haciéndose pasar por su amigo.  Acosador: sujeto que cuenta con características de pedófilo, tales como el interés especifico de abusar a menores usando la persuasión.
  • 4.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 5.  AGRESOR: Son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón.
  • 6.  VICTIMA: Es la persona que sufre los ataques del agresor. La víctima típica que recibe los ataques sin revidar ni defenderse de ninguna manera;  La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros.
  • 7.  TESTIGOS: Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando situación de acoso; así como pueden intensificarlo al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor.
  • 8.  REFORZADORES: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.  DEFENCORES: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos.
  • 9.  Lo llaman «sexting» y es el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a alguien de confianza. Desde hace varios años, este hecho se va extendiendo entre los jóvenes gracias a las redes sociales y a aplicaciones de mensajería efímera tipo Snapchat, que prometen que un mensaje se autodestruye pasado un cierto tiempo, lo que ofrece una garantía de mandar imágenes subidas de tono de forma privada.
  • 10.  Victima: persona que manda fotos explicitas y provocativas para complaser los deseos del que esta atrás de la pantalla.  Victimario: sujeto que recibe la foto la renvía o exhibe a secundarios.
  • 11.  El bullying cibernetico es un problema social, muchas personas acosan a "amigos" por medio del Internet, existen diferentes maneras de hacerlo las personas actúan de tal manera con sus victimas solo porque les pueda caer mal o tan solo por no tener nada que hacer, la gente no imagina el daño que esto causa, muchas de sus victimas no hablan sobre esto con nadie prefieren quedarse con todo lo que les dicen que hablar con alguien y decirles lo que esta pasando. Las tecnologías y las redes sociales son una buena herramienta cuando el uso es adecuado y correcto, si se usan con responsabilidad y sin el afán de lastimar, ofender o criticar a alguien o a lo que hace o ha hecho, ya sea por equivocación o sin pensar en las consecuencias de sus actos.