Crear juego

Ciber bullying

Completar frases

Completa las oraciones de acuerdo a lo visto en clase

Descarga la versión para jugar en papel

religion 6º - educación primaria redes sociales ciberbullying acoso escolar Edad recomendada: 11 años
18 veces realizada

Creada por

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! Inicia sesión para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Crear completar frases
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad
Crear reto
  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
Obtener Plan Académico

Imprime tu juego

game-icon

Completar

Ciber bullying

Completa las oraciones de acuerdo a lo visto en clase

RICARDO CAMARENA
game-qr
1

intimidar comunicación blogs mensajería instantánea Internet Ciberacoso psicológicament texto

es cualquier acoso que se produce a través de , en el cual se utilizan medios de como correo electrónico , redes sociales , , , mensajes de y / o teléfonos móviles , con la intención de acosar , o agredir

2

bullying víctima intimidadas Internet casa situación

El bullying no es un tema nuevo , pero gracias a que los adolescentes tienen acceso a desde cualquier lugar , ahora las víctimas están siendo hasta en su propia . Cuando el acoso llega hasta la casa , hace que la se sienta indefensa ante la .
Algunos ejemplos de este tipo de son los siguiente s

3

víctima nombre información confidencial real amenazantes perfil real anónimos ofensivos

. Cuando se crea en la red un falso , utilizando el de una persona , su foto y su . Esto hace que la empiece a recibir mails raros de personas que piensan que el perfil es , algunos de los mensajes pueden llegar hacer y hasta los cuales son .

4

ofensivo chats foros persona

Hacerse pasar por otra en o y escribiendo mensajes

5

spams sitios sexting correo personas

Escribir el de otra persona en
diferentes de internet , para que luego
ella sea víctima de , y correos
de desconocidas .

6

redes víctima fotomontajes Subir reales

a las diferentes sociales
fotos ( o ) comprometedoras
de la .

7

víctima contraseña facebook twitter cambiar correo

Ingresar a las redes sociales
( , , ) sin consentimiento de
la y luego su .

Imprimir PDF