SlideShare a Scribd company logo
PREPARATORIA ESTATAL NÚMERO
8
“CARLOS CASTILLO PERAZA”
ASIGNATURA: INFORMÁTICAI
ADA 1: PELIGROS EN LA RED
GRUPO: 1°G
EQUIPO: EQUIPAZO
Cáceres Hinojosa Enya: https://enyacacereshinojosa.blogspot.com/
Palmer Lira Enrique: eriquepalmerlira.blogspot.mx
Torres Escalante Lucas Abdías:
https://2vitacoradelucas1.blogspot.com/
Zapata Chan Yahir Isaac:
https://segundosemestreyahirzapata.blogspot.com/
Echeverria Olvera Galilea de Jesús:
https://parcial1semestre2galilea.blogspot.com/
profesor:ISC. Maria del Rosario Raygoza Velazquez
fecha de entrega: 5 de Abril del 2019
PELIGROS EN LA RED
1. Grooming:
El grooming se define como la estrategia que una persona adulta desarrolla para
ganarse la confianza de un niño a través de Internet, con el fin de obtener una
satisfacción sexual. La intención es crear lazos de amistad con un menor para
solicitarle imágenes eróticas o pornográficas y de esta forma satisfacer sus deseos
sexuales.
El acosador ya sea un hombre o una mujer ya adultos en donde quieren engañar a
los menores por su inocencia aprovechándose de ellos. El pederasta tiene un
problema mental llevando a que el tal vez no le importe lo que le suceda a su
víctima, llevándose de ello tanto la privacidad y su inocencia de él o ella. Esto se
puede deber a su orgullo sintiéndose con un gran poder al hacer este tipo de
situaciones, sintiendo gozo y alegría por este gran triunfo. Pero esto se debe a que
este tipo de personas no están bien de la cabeza siendo un peligro de la sociedad.
En el caso de la víctima se presenta cuando el acosador le da cumplidos y halagos,
y de esto ella se siente bien y crean un lazo de amistad, hasta que el acosador ya la
tiene en sus manos se le insinúa y dado que son inocentes caen en sus engaños
dándole lo que quiere. Pero ahí no empieza el problema, el problema inicia cuando
a cambio de chantajes él le solicita que haga cosas a cambio de no mostrar las
fotos, como es el caso de Amanda. Hay varios tipos de formas en las que se puede
llevar a cabo el chantaje, pero al final siempre salen a la luz y es cuando inician los
problemas emocionales ya sea la tristeza, depresión, ansiedad, etc. hasta que
llegan al aislamiento por el simple hecho de que los demás no quieren juntarse con
ella o el.
Para finalizar, el grooming es un problema muy serio ya que puede afectar a la
estabilidad y privacidad de la víctima, pero esto se puede solucionar no cayendo con
un perfil de internet que no conozcas y no aceptándolo y no dar tu información a
cualquiera, cuidando de tu privacidad.
2. Sexting:
Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal
a través del móvil mediante aplicaciones de mensajería instantánea o redes
sociales, correos electrónicos u otro tipo de herramienta de comunicación.
En el video se pueden observar tres perfiles los espectadores, los acosadores y las
víctimas, en la que se demuestra que no se puede confiar en ese tipo de personas
ya que invaden tanto tu privacidad y dañan tu reputación.
espectadores:
En los dos videos se ve como el espectador lo toma como gracia o interés por sus
fotos, en las que solo lo van publicando y pasándolo como forma de llamar la
atención por tenerlo o por el simple hecho de llevar la corriente y encajar.
acosadores:
los acosadores surgen después de viralizar la imagen por todos los medios,
generando así textos en donde los halagan y también pueden llegar insultos o
vulgaridades, sintiéndose como unos casanovas al intentar algo con la víctima.
víctima:
Las víctimas después de que sus fotos salieran a la luz se sentían avergonzados y
decepcionados de sí mismo por las situaciones, y las acciones de los demás no
ayudan a que ellos se recuperen ya que entran en depresión y ansiedad haciendo
que aislen y no tengan ningún amigo, haciéndose vulnerables ante la sociedad.
En conclusión, el sexting se puede dar de muchas maneras;en los videos nos
mostraron dos casos uno donde el sexting se produjo de manera no intencionada y
otro caso donde fue intencionado,pero sin importar de qué modo sucede las
consecuencias fueron las mismas, las personas que fueron víctimas del sexting
recibieron burlas y acoso de parte de los espectadores;mientras tanto los que
hicieron público las fotos íntimas se veían en regocijo ante lo que hicieron
3. Ciberbullying:
El ciberbullying es el uso de medios de comunicación digital (como la internet y
mensajes de texto) para hacer que otra persona se moleste, se sienta triste o tenga
miedo, y usualmente, de forma repetida.
espectadores: Probablemente es el grupo con un perfil menos definido. Se trata del
grupo de compañeros que colaboran con el acoso y en gran medida lo hacen
posible por no denunciarlo a padres o profesores. Su actitud puede ser de
colaboración, jaleando las acciones e incluso grabándose con las cámaras de los
móviles. Pero incluso si se limitan a no hacer nada, su actitud pasiva refuerza la
conducta de los agresores, pues no deja de ser una forma de aprobación. En
ocasiones, actúan de esta forma por miedo a convertirse en las próximas víctimas si
salen en su defensa o lo ponen en conocimiento de algún adulto, o bien porque
creen que tomando esta actitud les será más fácil integrarse con el resto de la clase.
acosador: El agresor tiene un comportamiento provocador y de intimidación
permanente. Posee un modelo agresivo en la resolución de conflictos, presenta
dificultad de ponerse en el lugar del otro, vive una relación familiar poco afectiva, y
tiene muy poca empatía. Los agresores ejercen su acción contra su víctima de
diversas formas: les golpean, les molestan, provocan, acosan con empujones y
golpes, les nombran de una forma desagradable o despectiva, les generan rumores,
mentiras o bulos, les aíslan del grupo, les ofenden y les anulan.Tiene tendencia al
abuso de poder y el deseo de intimidar y dominar, apoyados en una sensación de
superioridad -sobre todo física hacia la víctima. Esta tendencia es persistente y
termina provocando la consolidación de la conducta, con lo que se supera lo que
podrían ser situaciones meramente episódicas.
víctima: Son niños que no disponen de recursos o habilidades para reaccionar, son
poco sociables, sensibles y frágiles, son los esclavos del grupo, y no saben revirar
por vergüenza o por conformismo, siendo muy perjudicados por la amenazas y
agresiones.La personalidad del agredido, más difícil de precisar y que no justifica
que sea objeto de vejaciones, suele ser la de un niño identificado como víctima,
débil, inseguro y con bajos niveles de autoestima. Se caracterizan por falta de
competencia social, la cual se refleja en una carencia de asertividad; es decir,
dificultad para saber comunicar sus necesidades. Posiblemente sea un niño
sobreprotegido en el ámbito familiar.El niño agredido vive normalmente en una
situación social de aislamiento (con frecuencia no tiene ni un solo amigo entre los
compañeros); en relación a lo cual cabe considerar su escasa asertividad y dificultad
de comunicación, así como su baja popularidad, que según algunos estudios llega a
ser incluso inferior a la de los agresores.

More Related Content

What's hot

Ada 3
Ada 3 Ada 3
Ada 3
Sisley Chan
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
Aimee Kohen
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
KarenManzanero3
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
SofiaJavierSolis
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
danna Marquez
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
renataortegacastro
 
Bullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzonBullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzon
alejandra_05pinzon
 
Orientacion el bulling
Orientacion el bullingOrientacion el bulling
Orientacion el bulling
karenadasme
 
El Bullying y El Ciberbullying
El Bullying y El CiberbullyingEl Bullying y El Ciberbullying
El Bullying y El Ciberbullying
Santiago Suarez
 

What's hot (11)

Diarositivas[1]
Diarositivas[1]Diarositivas[1]
Diarositivas[1]
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Bullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzonBullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzon
 
Orientacion el bulling
Orientacion el bullingOrientacion el bulling
Orientacion el bulling
 
El Bullying y El Ciberbullying
El Bullying y El CiberbullyingEl Bullying y El Ciberbullying
El Bullying y El Ciberbullying
 

Similar to Ada3 b2 equipazo

Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Ana Zorraquino
 
Charla ciberacoso.pptx
Charla ciberacoso.pptxCharla ciberacoso.pptx
Charla ciberacoso.pptx
PaulinaVergara24
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
crisbpb
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
Sisley Chan
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
Paloma Novelo García
 
Ada 3
Ada 3 Ada 3
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
SergioRC10
 
Bullyng familias
Bullyng familiasBullyng familias
Bullyng familias
mpilarluquelerida
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
RobertoFlores217
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
Val Vazquez Luna
 
Ada 3 pau
Ada 3 pauAda 3 pau

Similar to Ada3 b2 equipazo (20)

Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ADA3 ERIKS
ADA3 ERIKSADA3 ERIKS
ADA3 ERIKS
 
Charla ciberacoso.pptx
Charla ciberacoso.pptxCharla ciberacoso.pptx
Charla ciberacoso.pptx
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Grupo3 freyre
Grupo3 freyreGrupo3 freyre
Grupo3 freyre
 
Grupo3 freyre
Grupo3 freyreGrupo3 freyre
Grupo3 freyre
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Bullyng familias
Bullyng familiasBullyng familias
Bullyng familias
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 PALOMA NOVELO
Ada 3 PALOMA NOVELOAda 3 PALOMA NOVELO
Ada 3 PALOMA NOVELO
 

Recently uploaded

Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
MiguelDoloriert
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
FransuaPeralta
 

Recently uploaded (6)

Partes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drivePartes de una Computadora.documento.word.drive
Partes de una Computadora.documento.word.drive
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
TECLADO ERGONÓMICO Y PANTALLAS TACTILES.
 

Ada3 b2 equipazo

  • 1. PREPARATORIA ESTATAL NÚMERO 8 “CARLOS CASTILLO PERAZA” ASIGNATURA: INFORMÁTICAI ADA 1: PELIGROS EN LA RED GRUPO: 1°G EQUIPO: EQUIPAZO Cáceres Hinojosa Enya: https://enyacacereshinojosa.blogspot.com/ Palmer Lira Enrique: eriquepalmerlira.blogspot.mx Torres Escalante Lucas Abdías: https://2vitacoradelucas1.blogspot.com/ Zapata Chan Yahir Isaac: https://segundosemestreyahirzapata.blogspot.com/ Echeverria Olvera Galilea de Jesús: https://parcial1semestre2galilea.blogspot.com/ profesor:ISC. Maria del Rosario Raygoza Velazquez fecha de entrega: 5 de Abril del 2019
  • 2. PELIGROS EN LA RED 1. Grooming: El grooming se define como la estrategia que una persona adulta desarrolla para ganarse la confianza de un niño a través de Internet, con el fin de obtener una satisfacción sexual. La intención es crear lazos de amistad con un menor para solicitarle imágenes eróticas o pornográficas y de esta forma satisfacer sus deseos sexuales. El acosador ya sea un hombre o una mujer ya adultos en donde quieren engañar a los menores por su inocencia aprovechándose de ellos. El pederasta tiene un problema mental llevando a que el tal vez no le importe lo que le suceda a su víctima, llevándose de ello tanto la privacidad y su inocencia de él o ella. Esto se puede deber a su orgullo sintiéndose con un gran poder al hacer este tipo de situaciones, sintiendo gozo y alegría por este gran triunfo. Pero esto se debe a que este tipo de personas no están bien de la cabeza siendo un peligro de la sociedad. En el caso de la víctima se presenta cuando el acosador le da cumplidos y halagos, y de esto ella se siente bien y crean un lazo de amistad, hasta que el acosador ya la tiene en sus manos se le insinúa y dado que son inocentes caen en sus engaños dándole lo que quiere. Pero ahí no empieza el problema, el problema inicia cuando a cambio de chantajes él le solicita que haga cosas a cambio de no mostrar las fotos, como es el caso de Amanda. Hay varios tipos de formas en las que se puede llevar a cabo el chantaje, pero al final siempre salen a la luz y es cuando inician los problemas emocionales ya sea la tristeza, depresión, ansiedad, etc. hasta que llegan al aislamiento por el simple hecho de que los demás no quieren juntarse con ella o el. Para finalizar, el grooming es un problema muy serio ya que puede afectar a la estabilidad y privacidad de la víctima, pero esto se puede solucionar no cayendo con un perfil de internet que no conozcas y no aceptándolo y no dar tu información a cualquiera, cuidando de tu privacidad.
  • 3. 2. Sexting: Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación. En el video se pueden observar tres perfiles los espectadores, los acosadores y las víctimas, en la que se demuestra que no se puede confiar en ese tipo de personas ya que invaden tanto tu privacidad y dañan tu reputación. espectadores: En los dos videos se ve como el espectador lo toma como gracia o interés por sus fotos, en las que solo lo van publicando y pasándolo como forma de llamar la atención por tenerlo o por el simple hecho de llevar la corriente y encajar. acosadores: los acosadores surgen después de viralizar la imagen por todos los medios, generando así textos en donde los halagan y también pueden llegar insultos o vulgaridades, sintiéndose como unos casanovas al intentar algo con la víctima. víctima: Las víctimas después de que sus fotos salieran a la luz se sentían avergonzados y decepcionados de sí mismo por las situaciones, y las acciones de los demás no ayudan a que ellos se recuperen ya que entran en depresión y ansiedad haciendo que aislen y no tengan ningún amigo, haciéndose vulnerables ante la sociedad. En conclusión, el sexting se puede dar de muchas maneras;en los videos nos mostraron dos casos uno donde el sexting se produjo de manera no intencionada y otro caso donde fue intencionado,pero sin importar de qué modo sucede las consecuencias fueron las mismas, las personas que fueron víctimas del sexting recibieron burlas y acoso de parte de los espectadores;mientras tanto los que hicieron público las fotos íntimas se veían en regocijo ante lo que hicieron
  • 4. 3. Ciberbullying: El ciberbullying es el uso de medios de comunicación digital (como la internet y mensajes de texto) para hacer que otra persona se moleste, se sienta triste o tenga miedo, y usualmente, de forma repetida. espectadores: Probablemente es el grupo con un perfil menos definido. Se trata del grupo de compañeros que colaboran con el acoso y en gran medida lo hacen posible por no denunciarlo a padres o profesores. Su actitud puede ser de colaboración, jaleando las acciones e incluso grabándose con las cámaras de los móviles. Pero incluso si se limitan a no hacer nada, su actitud pasiva refuerza la conducta de los agresores, pues no deja de ser una forma de aprobación. En ocasiones, actúan de esta forma por miedo a convertirse en las próximas víctimas si salen en su defensa o lo ponen en conocimiento de algún adulto, o bien porque creen que tomando esta actitud les será más fácil integrarse con el resto de la clase. acosador: El agresor tiene un comportamiento provocador y de intimidación permanente. Posee un modelo agresivo en la resolución de conflictos, presenta dificultad de ponerse en el lugar del otro, vive una relación familiar poco afectiva, y tiene muy poca empatía. Los agresores ejercen su acción contra su víctima de diversas formas: les golpean, les molestan, provocan, acosan con empujones y golpes, les nombran de una forma desagradable o despectiva, les generan rumores, mentiras o bulos, les aíslan del grupo, les ofenden y les anulan.Tiene tendencia al abuso de poder y el deseo de intimidar y dominar, apoyados en una sensación de superioridad -sobre todo física hacia la víctima. Esta tendencia es persistente y termina provocando la consolidación de la conducta, con lo que se supera lo que podrían ser situaciones meramente episódicas. víctima: Son niños que no disponen de recursos o habilidades para reaccionar, son poco sociables, sensibles y frágiles, son los esclavos del grupo, y no saben revirar por vergüenza o por conformismo, siendo muy perjudicados por la amenazas y agresiones.La personalidad del agredido, más difícil de precisar y que no justifica que sea objeto de vejaciones, suele ser la de un niño identificado como víctima, débil, inseguro y con bajos niveles de autoestima. Se caracterizan por falta de competencia social, la cual se refleja en una carencia de asertividad; es decir, dificultad para saber comunicar sus necesidades. Posiblemente sea un niño sobreprotegido en el ámbito familiar.El niño agredido vive normalmente en una situación social de aislamiento (con frecuencia no tiene ni un solo amigo entre los compañeros); en relación a lo cual cabe considerar su escasa asertividad y dificultad de comunicación, así como su baja popularidad, que según algunos estudios llega a ser incluso inferior a la de los agresores.