SlideShare una empresa de Scribd logo
1 de 2
CYBERBULLYING
CYBERBULLYING Y REDES
SOCIALES
Por tanto tiene que haber menores en ambos extremos del ataque
para que se considere ciberbullying: si hay algún adulto, entonces
estamos ante algún otro tipo de ciberacoso.
Tampoco se trata de adultos que engatusan a menores para
encontrarse con ellos fuera de la Red o explotar sus imágenes
sexuales. Aunque hay veces en que un/a menor comienza una
campaña de ciberbullying que puede acabar implicando a adultos con
intenciones sexuales.

Más contenido relacionado

La actualidad más candente

Grooming
GroomingGrooming
Grooming
Mapupat
 
Presentación1
Presentación1Presentación1
Presentación1
23de1999
 
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICAREDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
disriptivo
 
Yorman Rendon a
Yorman Rendon aYorman Rendon a
Yorman Rendon a
yorman98
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Lena Saavedra Calberto
 
Adolescentes y nuevas tecnologías copia
Adolescentes y nuevas tecnologías   copiaAdolescentes y nuevas tecnologías   copia
Adolescentes y nuevas tecnologías copia
CristinaIsasi
 

La actualidad más candente (16)

Grooming
GroomingGrooming
Grooming
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Las fases del grooming #Palabradehacker
Las fases del grooming #PalabradehackerLas fases del grooming #Palabradehacker
Las fases del grooming #Palabradehacker
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Presentación1
Presentación1Presentación1
Presentación1
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Internet
InternetInternet
Internet
 
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICAREDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
REDES DE COLABORACIÓN PARA TUTORIAS EDUCACIÓN BÁSICA
 
Yorman Rendon a
Yorman Rendon aYorman Rendon a
Yorman Rendon a
 
El ciberbullyng o ciberacoso
El ciberbullyng o ciberacosoEl ciberbullyng o ciberacoso
El ciberbullyng o ciberacoso
 
Delitos en internet
Delitos en internetDelitos en internet
Delitos en internet
 
Viapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra cViapositivas de tecnologia educativa 2.2 lena saavedra c
Viapositivas de tecnologia educativa 2.2 lena saavedra c
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Adolescentes y nuevas tecnologías copia
Adolescentes y nuevas tecnologías   copiaAdolescentes y nuevas tecnologías   copia
Adolescentes y nuevas tecnologías copia
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Liuangell
LiuangellLiuangell
Liuangell
 

Destacado

INCAS: Economía I
INCAS: Economía IINCAS: Economía I
INCAS: Economía I
castoriadis4
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
ilumoon
 
Incas Culture
Incas CultureIncas Culture
Incas Culture
juan Umar
 
Los Incas Ciencia Mitos Y Religion (Espanol)
Los Incas Ciencia Mitos Y Religion (Espanol)Los Incas Ciencia Mitos Y Religion (Espanol)
Los Incas Ciencia Mitos Y Religion (Espanol)
Asociación Cultural Internacional AMAUTA Perú * Austria
 
Prueba lista de los incas
Prueba lista de los incasPrueba lista de los incas
Prueba lista de los incas
Anj Serato
 
INCAS (Características Generales)
INCAS (Características Generales)INCAS (Características Generales)
INCAS (Características Generales)
castoriadis4
 
Incas Diapositivas
Incas DiapositivasIncas Diapositivas
Incas Diapositivas
Julio
 

Destacado (20)

cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
INCAS: Economía I
INCAS: Economía IINCAS: Economía I
INCAS: Economía I
 
Los Incas
Los IncasLos Incas
Los Incas
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Los incas
Los incasLos incas
Los incas
 
Los Incas 2
Los Incas 2Los Incas 2
Los Incas 2
 
La economía de los incas
La economía de los incasLa economía de los incas
La economía de los incas
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Proyecto reforestacion 14 incas
Proyecto reforestacion 14 incasProyecto reforestacion 14 incas
Proyecto reforestacion 14 incas
 
Aztecas
AztecasAztecas
Aztecas
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Incas Culture
Incas CultureIncas Culture
Incas Culture
 
Los incas
Los incasLos incas
Los incas
 
Incas
IncasIncas
Incas
 
Los Incas Ciencia Mitos Y Religion (Espanol)
Los Incas Ciencia Mitos Y Religion (Espanol)Los Incas Ciencia Mitos Y Religion (Espanol)
Los Incas Ciencia Mitos Y Religion (Espanol)
 
EL IMPERIO DE LOS INCAS
EL IMPERIO DE LOS INCAS EL IMPERIO DE LOS INCAS
EL IMPERIO DE LOS INCAS
 
Prueba lista de los incas
Prueba lista de los incasPrueba lista de los incas
Prueba lista de los incas
 
INCAS (Características Generales)
INCAS (Características Generales)INCAS (Características Generales)
INCAS (Características Generales)
 
Incas Diapositivas
Incas DiapositivasIncas Diapositivas
Incas Diapositivas
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 

Cyberbullying

  • 2. CYBERBULLYING Y REDES SOCIALES Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.