Créer jeu

Ciber bullying

Compléter

Completa las oraciones de acuerdo a lo visto en clase

Téléchargez la version papier pour jouer

Créé par

Top 10 résultats

Il n'y a toujours pas de résultats pour ce jeu. Soyez le premier à apparaître dans le classement! Connectez-vous pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Créez compléter
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu
Créer un défi
  1. temps
    but
  1. temps
    but
temps
but
temps
but
Obtenir Plan Académique

Imprimez votre jeu

game-icon

Completar

Ciber bullying

Completa las oraciones de acuerdo a lo visto en clase

RICARDO CAMARENA
game-qr
1

comunicación mensajería texto Ciberacoso blogs instantánea intimidar Internet psicológicament

es cualquier acoso que se produce a través de , en el cual se utilizan medios de como correo electrónico , redes sociales , , , mensajes de y / o teléfonos móviles , con la intención de acosar , o agredir

2

víctima bullying intimidadas situación casa Internet

El bullying no es un tema nuevo , pero gracias a que los adolescentes tienen acceso a desde cualquier lugar , ahora las víctimas están siendo hasta en su propia . Cuando el acoso llega hasta la casa , hace que la se sienta indefensa ante la .
Algunos ejemplos de este tipo de son los siguiente s

3

confidencial anónimos ofensivos amenazantes nombre perfil información víctima real real

. Cuando se crea en la red un falso , utilizando el de una persona , su foto y su . Esto hace que la empiece a recibir mails raros de personas que piensan que el perfil es , algunos de los mensajes pueden llegar hacer y hasta los cuales son .

4

ofensivo persona foros chats

Hacerse pasar por otra en o y escribiendo mensajes

5

sitios personas sexting correo spams

Escribir el de otra persona en
diferentes de internet , para que luego
ella sea víctima de , y correos
de desconocidas .

6

redes reales Subir fotomontajes víctima

a las diferentes sociales
fotos ( o ) comprometedoras
de la .

7

correo facebook twitter cambiar contraseña víctima

Ingresar a las redes sociales
( , , ) sin consentimiento de
la y luego su .

Imprimer le PDF