SlideShare una empresa de Scribd logo
1 de 8
Ciberbullying:
tipos
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
Contenidos:
1.Tipos de ciberbullying
2.Tipos de agresiones cometidas
3.Webgrafía
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
1.Tipos de ciberbullying
Podríamos ofrecer una clasificación del este concepto, atendiendo a la forma en
la que se producen los ciberataques, pudiendo ser:
 Directos: el agresor insulta y amenaza a la víctima de manera directa,
dejando mensajes en su teléfono, email, redes sociales, etc.
 Públicos: en este caso el agresor nunca lo hace de manera directa, sino
que genera rumores, o insulta a través de blogs, foros, comunidades, etc.
 De terceros: en este caso el ciberacoso implica suplantación de identidad.
El acosador haciéndose pasar por la víctima, pone en marcha acciones
que dejan en evidencia a ésta.
(Fundación Cibervoluntarios, 2015)
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas
Las formas que pueden adoptar las agresiones que se llevan a cabo cuando se ejerce
ciberbullying son muy variadas, a continuación se ejemplifican algunas acciones que
han sido tomadas de Pantallas Amigas (2016):
 Colgar en Internet una imagen comprometida (real o manipulada con
fotomontajes), cosas que pueden perjudicar o avergonzar a la víctima, todo con
la finalidad de difundirlo en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la
persona por algún aspecto negativo (la más fea, menos inteligente… ) y cargarle
de puntos o votos para que aparezca en los primeros lugares.
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (I)
 Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,
donde se escriban confesiones en primera persona, dejando constancia de
acontecimientos personales, demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en determinados sitios para que
luego sea víctima de spam, de contactos con desconocidos…
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (II)
 Usurpar su clave de correo electrónico para, además de cambiarla de forma que
su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le
llegan violando su intimidad.
 Provocar a la víctima en servicios web que cuentan con una persona responsable
de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades
virtuales…) para conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
2.Tipos de agresiones cometidas (III)
 Divulgar rumores donde se le atribuya a la víctima un comportamiento
reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en
duda lo que leen, ejerzan sus propias formas de represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acosar a la víctima
en los lugares de Internet en los que se relaciona de manera frecuente
provocándole sensación de agobio.
Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
3.Webgrafía
 Ciberseguridad GITS Informática España. (2009). Ciberbullying (Acoso o
ciberacoso), Grooming Y Ciberstalking. Recuperado de:
http://gitsinformatica.com/ciberbullying.html
 Fundación Cibervoluntarios. (2015). Ciberacoso y ciberbullying.
Recuperado de: http://www.ciberexperto.org/aprende/ciberacoso-
ciberbullying/
 Pantallas Amigas. (2016). Ciberbullying: acoso escolar y ciberacoso entre
iguales. Recuperado de: http://www.ciberbullying.com/cyberbullying/que-
es-el-ciberbullying/

Más contenido relacionado

La actualidad más candente

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las ticTeo Castro
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesClary-Dominguez
 
Digital Safety, Data Privacy, and Online Netiquette
Digital Safety, Data Privacy, and Online NetiquetteDigital Safety, Data Privacy, and Online Netiquette
Digital Safety, Data Privacy, and Online NetiquetteGab Billones
 
Cyber Safety For Educators
Cyber Safety For EducatorsCyber Safety For Educators
Cyber Safety For EducatorsMaria Petropulos
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Digital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariDigital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariAmresh Tiwari
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescenteslucrefeli
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 

La actualidad más candente (20)

Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
El mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes socialesEl mal uso de internet a través de las redes sociales
El mal uso de internet a través de las redes sociales
 
Digital Safety, Data Privacy, and Online Netiquette
Digital Safety, Data Privacy, and Online NetiquetteDigital Safety, Data Privacy, and Online Netiquette
Digital Safety, Data Privacy, and Online Netiquette
 
Cyber Safety For Educators
Cyber Safety For EducatorsCyber Safety For Educators
Cyber Safety For Educators
 
Cyber Bullying is Real
Cyber Bullying is RealCyber Bullying is Real
Cyber Bullying is Real
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Digital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh TiwariDigital de addiction - By Amresh Tiwari
Digital de addiction - By Amresh Tiwari
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Buscar informacion tic
Buscar informacion ticBuscar informacion tic
Buscar informacion tic
 
La influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los AdolescentesLa influencia de las redes sociales en los Adolescentes
La influencia de las redes sociales en los Adolescentes
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 

Destacado

Caso real de grooming
Caso real de groomingCaso real de grooming
Caso real de groominglamanchanegra
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLuis Antonio
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sextingDimas Garcia
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deAngel Rivera
 
Educar en redes sociales (Colegio Esclavas de María)
Educar en redes sociales (Colegio Esclavas de María)Educar en redes sociales (Colegio Esclavas de María)
Educar en redes sociales (Colegio Esclavas de María)APA_CEM
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullyingalejodm
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesKarenn Ruz
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingtrasgu80
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingbl03cook
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te ProtejoRed PaPaz
 

Destacado (20)

Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Caso real de grooming
Caso real de groomingCaso real de grooming
Caso real de grooming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERBULLYING
CIBERBULLYINGCIBERBULLYING
CIBERBULLYING
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Casos reales de sexting
Casos reales de sextingCasos reales de sexting
Casos reales de sexting
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
Educar en redes sociales (Colegio Esclavas de María)
Educar en redes sociales (Colegio Esclavas de María)Educar en redes sociales (Colegio Esclavas de María)
Educar en redes sociales (Colegio Esclavas de María)
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 

Similar a Tipos ciberbullying

El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes socialesnahomycastroCCA
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoB3RN0
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
Bullíng digital
Bullíng digitalBullíng digital
Bullíng digitalNathaliia02
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 

Similar a Tipos ciberbullying (20)

El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
bulling digital!
bulling digital!bulling digital!
bulling digital!
 
Bullíng digital
Bullíng digitalBullíng digital
Bullíng digital
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Tipos ciberbullying

  • 1. Ciberbullying: tipos Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital
  • 2. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital Contenidos: 1.Tipos de ciberbullying 2.Tipos de agresiones cometidas 3.Webgrafía
  • 3. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 1.Tipos de ciberbullying Podríamos ofrecer una clasificación del este concepto, atendiendo a la forma en la que se producen los ciberataques, pudiendo ser:  Directos: el agresor insulta y amenaza a la víctima de manera directa, dejando mensajes en su teléfono, email, redes sociales, etc.  Públicos: en este caso el agresor nunca lo hace de manera directa, sino que genera rumores, o insulta a través de blogs, foros, comunidades, etc.  De terceros: en este caso el ciberacoso implica suplantación de identidad. El acosador haciéndose pasar por la víctima, pone en marcha acciones que dejan en evidencia a ésta. (Fundación Cibervoluntarios, 2015)
  • 4. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas Las formas que pueden adoptar las agresiones que se llevan a cabo cuando se ejerce ciberbullying son muy variadas, a continuación se ejemplifican algunas acciones que han sido tomadas de Pantallas Amigas (2016):  Colgar en Internet una imagen comprometida (real o manipulada con fotomontajes), cosas que pueden perjudicar o avergonzar a la víctima, todo con la finalidad de difundirlo en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona por algún aspecto negativo (la más fea, menos inteligente… ) y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • 5. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (I)  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban confesiones en primera persona, dejando constancia de acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • 6. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (II)  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
  • 7. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 2.Tipos de agresiones cometidas (III)  Divulgar rumores donde se le atribuya a la víctima un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acosar a la víctima en los lugares de Internet en los que se relaciona de manera frecuente provocándole sensación de agobio.
  • 8. Módulo 3: Diagnóstico de los malos usos de las herramientas de comunicación digital 3.Webgrafía  Ciberseguridad GITS Informática España. (2009). Ciberbullying (Acoso o ciberacoso), Grooming Y Ciberstalking. Recuperado de: http://gitsinformatica.com/ciberbullying.html  Fundación Cibervoluntarios. (2015). Ciberacoso y ciberbullying. Recuperado de: http://www.ciberexperto.org/aprende/ciberacoso- ciberbullying/  Pantallas Amigas. (2016). Ciberbullying: acoso escolar y ciberacoso entre iguales. Recuperado de: http://www.ciberbullying.com/cyberbullying/que- es-el-ciberbullying/