Icon Crear Crear

Ciber bullying

Completar Frases

Completa las oraciones de acuerdo a lo visto en clase

Descarga la versión para jugar en papel

Edad recomendada: 11 años
18 veces realizada

Creada por

México

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Completar Frases

Ciber bullyingVersión en línea

Completa las oraciones de acuerdo a lo visto en clase

por RICARDO CAMARENA
1

psicológicament blogs mensajería Ciberacoso texto instantánea intimidar Internet comunicación

es cualquier acoso que se produce a través de , en el cual se utilizan medios de como correo electrónico , redes sociales , , , mensajes de y / o teléfonos móviles , con la intención de acosar , o agredir

2

situación bullying intimidadas casa víctima Internet

El bullying no es un tema nuevo , pero gracias a que los adolescentes tienen acceso a desde cualquier lugar , ahora las víctimas están siendo hasta en su propia . Cuando el acoso llega hasta la casa , hace que la se sienta indefensa ante la .
Algunos ejemplos de este tipo de son los siguiente s

3

ofensivos amenazantes perfil real confidencial real nombre víctima información anónimos

. Cuando se crea en la red un falso , utilizando el de una persona , su foto y su . Esto hace que la empiece a recibir mails raros de personas que piensan que el perfil es , algunos de los mensajes pueden llegar hacer y hasta los cuales son .

4

persona foros ofensivo chats

Hacerse pasar por otra en o y escribiendo mensajes

5

correo personas sexting spams sitios

Escribir el de otra persona en
diferentes de internet , para que luego
ella sea víctima de , y correos
de desconocidas .

6

redes víctima fotomontajes reales Subir

a las diferentes sociales
fotos ( o ) comprometedoras
de la .

7

cambiar víctima correo contraseña facebook twitter

Ingresar a las redes sociales
( , , ) sin consentimiento de
la y luego su .