Sei sulla pagina 1di 7

Muy buena tarde

Cordial saludo tutor y compañeros

A continuación, el link de CVC.


https://mewe.com/join/enjambre_grupo_761unad

Quedo atenta para dar inicio a la actividad colaborativa.

Mis datos de contacto:

Cel:3182153996

Correo:kjarkas2mail.com

Feliz tarde.

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

VIDEO

youtube.com/watch?v=z7FmSXPx9Gu

https://www.youtube.com/watch?v=Gfsuj6wlg8Y

Hola compañeros les comparto este video donde nos explican que es y qué hacer en caso de sufrir
de #ciberbullyng o ciberacoso, lo peligroso que puede ser y la importancia de estar informados y
tener herramientas para saber como manejar este problema.
Su característica fundamental es que para llevarse a cabo se vale de las redes informáticas y de los
recursos tecnológicos actuales, como computadoras, teléfonos inteligentes, tablets, e, incluso,
consolas de videojuegos.

Los medios a través de los cuales se efectúa el ciberbullying, por otra parte, se desplazan del
espacio físico al escenario virtual, y de este modo se manifiesta en sitios como redes sociales,
chats, foros, correo electrónico, páginas web, blogs, fotologs, videojuegos, entre otros.

el ciberbullying o ciberacoso supone la situación de hostigamiento, abuso y vejación sostenido y


repetido a lo largo del tiempo, de una persona por parte de un grupo de individuos.
Comics

El tipo de acciones que constituyen ciberbullying, en este sentido, se relacionan con el envío de
mensajes de texto, correos electrónicos, imágenes, ilustraciones y videos que puedan atormentar,
amenazar, hostigar o humillar a la persona.

El ámbito de internet, además, propicia el anonimato, o la adopción de perfiles inventados para


enmascarar en el ciberbullying, de modo que al estrés de la víctima puede sumarse la sensación de
no saber quién lo está atacando.
Para otros usos de este término, véase Acoso.

El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual,
es el uso de redes sociales para molestar o acosar a una persona o grupo de personas, mediante
ataques personales, divulgación de información confidencial o falsa entre otros medios. Los actos
de ciberagresión poseen unas características concretas que son el anonimato del agresor, su
velocidad y su alcance.
Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a
través de los medios electrónicos. Según R. B. Standler,12 el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

Ejemplos acciones del ciberacosador

*Violación derecho a la intimidad

1. Cambiar su clave de correo electrónico para, además de cambiarla de forma que su legítimo
propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad
y derechos.

2. El robo de fotos, vídeos, audios, datos personales, tarjetas de crédito, contraseñas, archivos,
contactos del entorno de la víctima y de sus familiares, etc. de su ordenador.

3. Calumnias e injurias

4. Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería
instantánea, suplantando la identidad de la víctima e insultar a sus contactos.

5. Envíos de correos electrónicos tanto de forma anónima (fácil con los correos electrónicos
gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que
lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad
quedaría en entredicho.

6. Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por
la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.

7. La manipulación de fotografías del acosado o acosada es otro medio, el acosador puede


retocarla y subirla a la Red con el único objetivo de herir y asustar a su víctima.

8.Colgar en la Red una Web “dedicada” a la persona acosada, contenidos personales ofensivos,
pornográficos, para asustar y conseguir de la víctima lo que desea.

9. Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos
delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones. Siendo estas fotos, vídeos, o audios previamente robadas de su ordenador.

10. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento


reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen,
ejerzan sus propias formas de represalia o acoso.

HERRAMIENTAS
Muy buena noche

Cordial saludo tutor y compañeros

A continuación, doy respuesta a la pregunta ¿Cuál cree que es el objetivo principal de las TIC?

Desde mi punto de vista el objetivo principal de las TIC es la innovación y la creatividad, Esto se
debe a que tiene mayor influencia y beneficia en mayor proporción al área educativa, debido a
que es más accesible y dinámica, ya que tiene más acceso al Internet y a la informática, de igual
forma esto facilita a un mejor desarrollo en línea del ser humano.

Quedo atenta a sus comentarios y retroalimentaciones.

Feliz noche

Google Drive es la herramienta que anteriormente se conocía como Google Docs. Tiene como
novedad el servicio de almacenamiento de archivos en la nube y sincronización de estos con otros
dispositivos donde se tenga instalada la herramienta Google Drive, es decir, los recursos están
disponibles no solo en el computador donde fueron creados o guardados, sino también en la web.
Esta herramienta puede instalarse en un computador, en un dispositivo móvil o utilizarse desde un
navegador.

Compartir información de forma muy precisa y accesible al usuario o personas que se encuentren
navegando en la web, facilidad de editar archivos o documentos, diferentes formas de analizar
datos en Excel, con la ayuda de gráficos donde brindan una mejor comprensión de lo realizado y la
forma de compartirlo

EJERCICIO 1

https://1drv.ms/w/s!Aum16-G97JL5af2o02EAywDDu4Y?e=zEEIIi

EJERCICIO 2

https://1drv.ms/p/s!Aum16-G97JL5cgtdrzRtX9D7wYY?e=MVDNEY

EJERCICIO 3

https://1drv.ms/x/s!Aum16-G97JL5eDYoVp96boflIyk?e=mDUTSq
EDGAR ANTONIO CORTES

Potrebbero piacerti anche