SlideShare ist ein Scribd-Unternehmen logo
1 von 5
“Carlos Castillo Peraza prep. estatal #8”
Asignatura: Informática 2
grado y grupo: 1-E
Equipo: TITANES
https://titanomaquia2.blogspot.mx/
ADA3: GROOMING-SEXTING-CIBERBULLYING
PARCIAL 2
INTEGRANTES:
Iriam Saúl Ayala Collí
https://2sparcial2.blogspot.mx/
Yazmin Azucena Cupul Pinzon
https://segundoparcialdelsegundosemestre.blogspot.mx/
Johanna Karina Flores Cetina
https://riverdale09.blogspot.mx/
Dialet Concepción Rodríguez Sánchez
https://elsegundosemestre.blogspot.mx/
Gabriela Guadalupe Salas García
https://soygabrielasalas2510.blogspot.mx/
FECHA DE ENTREGA: SÁBADO 24 DE MARZO DE 2018
DESARROLLO (ROLES)-
CIBERBULLYING,GROOMER,SEX
TING.Groomer-La víctima siempre es la que cae en el juego del otro inquilino, y esto pasa cuando el
agresor disuade fácilmente al otro con palabras adaptadas a su edad. Después que lo haya
convencido lo cita a un lugar en específico porque se acuerda un trato para verse y es ahí en el
momento que ya es muy tarde y se agrava el problema pasando a mayores términos. Como
violaciones u homicidios. En la mayoría de los casos sucede en niños pequeños ya que son una
buena víctima para poder engañarlos debido a su ingenuidad. Las víctimas quedan traumadas,con
mucha ansiedad,depresión,lo que las lleva al suicidio.
En este vídeo se muestra un gran ejemplo del grooming
sexting
personas involucradas: obtenido de: SEXTING
Víctima. Es el que envía las imágenes en poca ropa.Este experimenta sufrimiento, pena, tristeza,
vergüenza, ansiedad, molestia, entre otras varias, al compartirse las imágenes. Victimario.Es el
primero que recibe las imágenes provocativas.Siente deseo, placer, alegría, euforia, al recibir, las
imágenes y compartirlas con gente ajena a la conversación. Terceras personas. son las personas
ajenas, las cuales hacen difundir y compartirlas a otras más. Estas perciben burla, pena, ocio, alegría
por las imágenes de la persona.
EJEMPLO DE
SEXTING
CIBERBULLYING
EL MOTIVO: La motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio,
envidia, diversión o la incapacidad de aceptar un rechazo. En el caso de Amanda influyó en torno al acoso sexual.
LA VÍCTIMA: Es la persona que suele mandar lo que se le pide, amanda les proporciono fotos está normalmente
pierde su autoestima llegando al grado de suicidio.
EL ACOSADOR: Es la que logra conseguir un bien propio y adquiere lo que desea de la víctima mediante engaños
por ejemplo: el amigo de Amanda solo la utilizo y después la desechó.
LOS TESTIGOS: Participan en el acto de difusión del archivo o procedentes a dañar fisica o psicologicamente a la
persona.
dale clic al vídeo
CONCLUSIÓN
Uno de los consejos más preventivos en estos días, en los que los jóvenes como
internautas en diferentes redes sociales corren el riesgo de muchos problemas
personales de exponer tanto de su vida íntima como social, de la manera
inconsiencializada en la que se suben distintos tipos de información, ya sea fotográfica o
textual pueden correr riesgo de ser víctima de algún delito internauta, ya que detrás de
esa pequeña foto, se esconden los miles de ojos observándote dia tras dia sin darte
cuenta de su presencia en lo absoluto, por esto, la próxima vez que publiques “aburrido
en…” y pongas alguna ubicación lo pienses dos veces, ya que no sabemos quién podría
estar al pendiente de ese simple texto y tal vez llegue al sitio publicado a hacernos un
poco compañia. Nunca mandes una foto tuya en la que esté con poca ropa ya que esas
fotos hoy en día se vuelven populares en todos lados para dañar tu reputación tal así
como le sucedió a Amanda Todd.

Weitere ähnliche Inhalte

Ähnlich wie Ada3 bloque2 titanes (20)

ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
ADA3 ERIKS
ADA3 ERIKSADA3 ERIKS
ADA3 ERIKS
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
Ada 2 y.a.c.p
Ada 2 y.a.c.pAda 2 y.a.c.p
Ada 2 y.a.c.p
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Ada #3
Ada  #3Ada  #3
Ada #3
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
ADA3_B2_BAAY
ADA3_B2_BAAYADA3_B2_BAAY
ADA3_B2_BAAY
 
Info copia
Info   copiaInfo   copia
Info copia
 
Samara celis
Samara celisSamara celis
Samara celis
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
SEXTING.pdf
SEXTING.pdfSEXTING.pdf
SEXTING.pdf
 

Mehr von Iriam Ayala

Integradora final
Integradora finalIntegradora final
Integradora finalIriam Ayala
 
Ada3 b3 titanes.
Ada3 b3 titanes.Ada3 b3 titanes.
Ada3 b3 titanes.Iriam Ayala
 
Ada2 bloque3 titanes
Ada2 bloque3 titanesAda2 bloque3 titanes
Ada2 bloque3 titanesIriam Ayala
 
Ada1 b3 titanes3
Ada1 b3 titanes3 Ada1 b3 titanes3
Ada1 b3 titanes3 Iriam Ayala
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialIriam Ayala
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanesIriam Ayala
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicialIriam Ayala
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cAda 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cIriam Ayala
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Iriam Ayala
 
Ada 4 b1 titanes
Ada 4 b1 titanesAda 4 b1 titanes
Ada 4 b1 titanesIriam Ayala
 
Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Iriam Ayala
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 

Mehr von Iriam Ayala (20)

Integradora final
Integradora finalIntegradora final
Integradora final
 
Ada3 b3 titanes.
Ada3 b3 titanes.Ada3 b3 titanes.
Ada3 b3 titanes.
 
Ada2 bloque3 titanes
Ada2 bloque3 titanesAda2 bloque3 titanes
Ada2 bloque3 titanes
 
Ada1 b3 titanes3
Ada1 b3 titanes3 Ada1 b3 titanes3
Ada1 b3 titanes3
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada5 b2 i.s.a.c
Ada5 b2 i.s.a.cAda5 b2 i.s.a.c
Ada5 b2 i.s.a.c
 
Ada4 b2 i.s.a.c
Ada4 b2 i.s.a.cAda4 b2 i.s.a.c
Ada4 b2 i.s.a.c
 
Ada 2 b2 titanes
Ada 2 b2 titanesAda 2 b2 titanes
Ada 2 b2 titanes
 
Ada1 blog.jpg
Ada1 blog.jpgAda1 blog.jpg
Ada1 blog.jpg
 
Ada 1 eval.jpg.
Ada 1 eval.jpg.Ada 1 eval.jpg.
Ada 1 eval.jpg.
 
Ada1 blog.jpg
Ada1 blog.jpgAda1 blog.jpg
Ada1 blog.jpg
 
Mi competencia inicial
Mi competencia inicialMi competencia inicial
Mi competencia inicial
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.cAda 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c
 
Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c Ada 5 b1 i.s.a.c
Ada 5 b1 i.s.a.c
 
Ada 4 b1 titanes
Ada 4 b1 titanesAda 4 b1 titanes
Ada 4 b1 titanes
 
Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.Ada3 b1 i.s.a.c.
Ada3 b1 i.s.a.c.
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 

Kürzlich hochgeladen

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Kürzlich hochgeladen (6)

memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Ada3 bloque2 titanes

  • 1. “Carlos Castillo Peraza prep. estatal #8” Asignatura: Informática 2 grado y grupo: 1-E Equipo: TITANES https://titanomaquia2.blogspot.mx/ ADA3: GROOMING-SEXTING-CIBERBULLYING PARCIAL 2 INTEGRANTES: Iriam Saúl Ayala Collí https://2sparcial2.blogspot.mx/ Yazmin Azucena Cupul Pinzon https://segundoparcialdelsegundosemestre.blogspot.mx/ Johanna Karina Flores Cetina https://riverdale09.blogspot.mx/ Dialet Concepción Rodríguez Sánchez https://elsegundosemestre.blogspot.mx/ Gabriela Guadalupe Salas García https://soygabrielasalas2510.blogspot.mx/ FECHA DE ENTREGA: SÁBADO 24 DE MARZO DE 2018
  • 2. DESARROLLO (ROLES)- CIBERBULLYING,GROOMER,SEX TING.Groomer-La víctima siempre es la que cae en el juego del otro inquilino, y esto pasa cuando el agresor disuade fácilmente al otro con palabras adaptadas a su edad. Después que lo haya convencido lo cita a un lugar en específico porque se acuerda un trato para verse y es ahí en el momento que ya es muy tarde y se agrava el problema pasando a mayores términos. Como violaciones u homicidios. En la mayoría de los casos sucede en niños pequeños ya que son una buena víctima para poder engañarlos debido a su ingenuidad. Las víctimas quedan traumadas,con mucha ansiedad,depresión,lo que las lleva al suicidio. En este vídeo se muestra un gran ejemplo del grooming
  • 3. sexting personas involucradas: obtenido de: SEXTING Víctima. Es el que envía las imágenes en poca ropa.Este experimenta sufrimiento, pena, tristeza, vergüenza, ansiedad, molestia, entre otras varias, al compartirse las imágenes. Victimario.Es el primero que recibe las imágenes provocativas.Siente deseo, placer, alegría, euforia, al recibir, las imágenes y compartirlas con gente ajena a la conversación. Terceras personas. son las personas ajenas, las cuales hacen difundir y compartirlas a otras más. Estas perciben burla, pena, ocio, alegría por las imágenes de la persona. EJEMPLO DE SEXTING
  • 4. CIBERBULLYING EL MOTIVO: La motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, envidia, diversión o la incapacidad de aceptar un rechazo. En el caso de Amanda influyó en torno al acoso sexual. LA VÍCTIMA: Es la persona que suele mandar lo que se le pide, amanda les proporciono fotos está normalmente pierde su autoestima llegando al grado de suicidio. EL ACOSADOR: Es la que logra conseguir un bien propio y adquiere lo que desea de la víctima mediante engaños por ejemplo: el amigo de Amanda solo la utilizo y después la desechó. LOS TESTIGOS: Participan en el acto de difusión del archivo o procedentes a dañar fisica o psicologicamente a la persona. dale clic al vídeo
  • 5. CONCLUSIÓN Uno de los consejos más preventivos en estos días, en los que los jóvenes como internautas en diferentes redes sociales corren el riesgo de muchos problemas personales de exponer tanto de su vida íntima como social, de la manera inconsiencializada en la que se suben distintos tipos de información, ya sea fotográfica o textual pueden correr riesgo de ser víctima de algún delito internauta, ya que detrás de esa pequeña foto, se esconden los miles de ojos observándote dia tras dia sin darte cuenta de su presencia en lo absoluto, por esto, la próxima vez que publiques “aburrido en…” y pongas alguna ubicación lo pienses dos veces, ya que no sabemos quién podría estar al pendiente de ese simple texto y tal vez llegue al sitio publicado a hacernos un poco compañia. Nunca mandes una foto tuya en la que esté con poca ropa ya que esas fotos hoy en día se vuelven populares en todos lados para dañar tu reputación tal así como le sucedió a Amanda Todd.