SlideShare una empresa de Scribd logo
1 de 9
Iván Rincón
Andrey Saiz
10-03
BULLYING
¿QUE ES EL
BULLYING?
El bullying se refiere a todas las formas de
actitudes agresivas, intencionadas y repetidas,
que ocurren sin motivación evidente, adoptadas
por uno o más estudiantes contra otro u otros.
CARACTERISTICAS DEL
BULLYINGTiende a originar problemas que se repiten y prolongan durante cierto tiempo.
Es sistemático y estratégico, ya que el agresor siempre sabe cuándo actuar.
Suele estar provocado por un alumno, contra una víctima indefensa.
Se mantiene debido a la ignorancia o pasividad de los que rodean a los agresores y a las víctimas sin intervenir
directamente.
La víctima desarrolla miedo y rechazo al contexto en el que sufre la violencia; pérdida de confianza en sí mismo y
otros, y disminución del rendimiento escolar.
Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras que se produce un refuerzo de un
estilo violento de interacción.
En las personas que observan la violencia sin hacer nada para evitarla, se produce falta de sensibilidad, apatía e
insolidaridad.
Se reduce la calidad de vida del entorno en el que se produce: dificultad para lograr objetivos y aumento de los
problemas y tensiones.
El Bullying es un proceso de represión de problemas.
CIBERBULLYING
El ciberacoso es la intimidación que se lleva a cabo utilizando la
tecnología electrónica. La tecnología electrónica incluye
dispositivos y equipos tales como teléfonos celulares,
computadoras y tabletas, así como herramientas de
comunicación, incluyendo los sitios de redes sociales, mensajes
de texto, chat y sitios web
CARACTERISTICAS DEL
CIBERBULLYINGColgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos
sexuales…
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de
contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí
pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o
desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los
se relaciona de manera habitual provocándole una sensación de completo agobio.
Protocolo de una persona
victima de bullying
Carla Herrero es también Silay Alkma. Hoy son la misma persona, una chica feliz de 17 años. Pero durante
muchos años fueron dos. Carla, la niña, la adolescente que sufrió bullying durante ocho años, y Silay, la niña, la
adolescente que escribía con metáforas sobre el dolor oscuro. Hasta que vieron de dónde venía el dolor,
porque no lo sabían
"Me sentía inútil, creía que no era nadie, tenía angustia, desesperanza, depresión..., me humillaban
psicológicamente, también físicamente, me convirtieron en su diversión". Lo explicaba ayer Carla, que, dice,
ha perdonado y se ha perdonado a sí misma y que considera que haber sufrido es un don que ahora tiene -junto
el de la alegría- para poder entender a las personas. Convirtió su historia en el trabajo de investigación de
bachillerato y ha ganado el premio Consell Social en temáticas de juventud de la Universidad de Girona. Quiere
compartir su experiencia y lo que ha estudiado sobre el tema para ayudar a los que están perdidos.
Protocolo de una persona
victima de ciberbullying
Una adolescente e suicida tras sufrir años de ciberbullying a raíz de
una sextorsión
Amanda Todd se mostró brevemente en topless por la webcam cuando
tenía 12 años. A los 13 intentaron extorsionarla a partir de una captura
de aquel flashing. El sextorsionador acabó enviando su foto y
publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de
Internet que acabó resultándole insoportable. Se quitó la vida en
octubre de 2012, cuando sólo tenía 15 años.
Fin

:v

Más contenido relacionado

La actualidad más candente (16)

Bullying
BullyingBullying
Bullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzonBullying y ciberbullying ingrid pinzon
Bullying y ciberbullying ingrid pinzon
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
BULLYNG
BULLYNGBULLYNG
BULLYNG
 
Bullying
BullyingBullying
Bullying
 
Ciberbullying...
Ciberbullying...Ciberbullying...
Ciberbullying...
 
Bullying torres
Bullying torresBullying torres
Bullying torres
 
Bullying
BullyingBullying
Bullying
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
acoso escolar.
acoso escolar.acoso escolar.
acoso escolar.
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Popuesta introduccion bullying
Popuesta introduccion bullyingPopuesta introduccion bullying
Popuesta introduccion bullying
 
Informe Videoconferencia sobre el Bullying
Informe Videoconferencia sobre el BullyingInforme Videoconferencia sobre el Bullying
Informe Videoconferencia sobre el Bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying
BullyingBullying
Bullying
 

Destacado (20)

Materia prima 3 (1)
Materia prima 3 (1)Materia prima 3 (1)
Materia prima 3 (1)
 
El bullying
El bullyingEl bullying
El bullying
 
Materiaprima1003.docx
Materiaprima1003.docxMateriaprima1003.docx
Materiaprima1003.docx
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
2017
20172017
2017
 
Bullying
BullyingBullying
Bullying
 
Wwecce (1)
Wwecce (1)Wwecce (1)
Wwecce (1)
 
Que es Bullying
Que es BullyingQue es Bullying
Que es Bullying
 
Materia prima 2.1
Materia prima 2.1Materia prima 2.1
Materia prima 2.1
 
Qué es bullying2
Qué es bullying2Qué es bullying2
Qué es bullying2
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
6
66
6
 
Bullying
BullyingBullying
Bullying
 
Bullying dddddd}
Bullying dddddd}Bullying dddddd}
Bullying dddddd}
 
1003 materia prima
1003 materia prima1003 materia prima
1003 materia prima
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Similar a El bullying y ciberbullying

Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
JohaooooooooooooooooooPauBrokt
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAzahara Muñoz
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019suleiby12
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
JohaooooooooooooooooooPauBrokt
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaooooooooooooooooookaren1997_241
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaooooooooooooooooookaren1997_241
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
JohaooooooooooooooooooPauBrokt
 
Orientacion el bulling
Orientacion el bullingOrientacion el bulling
Orientacion el bullingkarenadasme
 
triptico bullying.pdf
triptico bullying.pdftriptico bullying.pdf
triptico bullying.pdfagustinchi
 
Responsabilidad social.pdf
Responsabilidad social.pdfResponsabilidad social.pdf
Responsabilidad social.pdfDavidCater2
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullyingXkristobal
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Aimee Kohen
 
Acoso escolar o bullying
Acoso escolar o bullyingAcoso escolar o bullying
Acoso escolar o bullyingMagaly Reyna
 
Acoso escolar o bully ng
Acoso escolar o bully ngAcoso escolar o bully ng
Acoso escolar o bully ngMagaly Reyna
 

Similar a El bullying y ciberbullying (20)

Bullying
BullyingBullying
Bullying
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 
Orientacion el bulling
Orientacion el bullingOrientacion el bulling
Orientacion el bulling
 
triptico bullying.pdf
triptico bullying.pdftriptico bullying.pdf
triptico bullying.pdf
 
Responsabilidad social.pdf
Responsabilidad social.pdfResponsabilidad social.pdf
Responsabilidad social.pdf
 
gfkjhkjhljk
gfkjhkjhljkgfkjhkjhljk
gfkjhkjhljk
 
Ciberbullyng (1)
Ciberbullyng (1)Ciberbullyng (1)
Ciberbullyng (1)
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Acoso escolar o bullying
Acoso escolar o bullyingAcoso escolar o bullying
Acoso escolar o bullying
 
Acoso escolar o bully ng
Acoso escolar o bully ngAcoso escolar o bully ng
Acoso escolar o bully ng
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 

Último (12)

PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 

El bullying y ciberbullying

  • 3. ¿QUE ES EL BULLYING? El bullying se refiere a todas las formas de actitudes agresivas, intencionadas y repetidas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes contra otro u otros.
  • 4. CARACTERISTICAS DEL BULLYINGTiende a originar problemas que se repiten y prolongan durante cierto tiempo. Es sistemático y estratégico, ya que el agresor siempre sabe cuándo actuar. Suele estar provocado por un alumno, contra una víctima indefensa. Se mantiene debido a la ignorancia o pasividad de los que rodean a los agresores y a las víctimas sin intervenir directamente. La víctima desarrolla miedo y rechazo al contexto en el que sufre la violencia; pérdida de confianza en sí mismo y otros, y disminución del rendimiento escolar. Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras que se produce un refuerzo de un estilo violento de interacción. En las personas que observan la violencia sin hacer nada para evitarla, se produce falta de sensibilidad, apatía e insolidaridad. Se reduce la calidad de vida del entorno en el que se produce: dificultad para lograr objetivos y aumento de los problemas y tensiones. El Bullying es un proceso de represión de problemas.
  • 5. CIBERBULLYING El ciberacoso es la intimidación que se lleva a cabo utilizando la tecnología electrónica. La tecnología electrónica incluye dispositivos y equipos tales como teléfonos celulares, computadoras y tabletas, así como herramientas de comunicación, incluyendo los sitios de redes sociales, mensajes de texto, chat y sitios web
  • 6. CARACTERISTICAS DEL CIBERBULLYINGColgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 7. Protocolo de una persona victima de bullying Carla Herrero es también Silay Alkma. Hoy son la misma persona, una chica feliz de 17 años. Pero durante muchos años fueron dos. Carla, la niña, la adolescente que sufrió bullying durante ocho años, y Silay, la niña, la adolescente que escribía con metáforas sobre el dolor oscuro. Hasta que vieron de dónde venía el dolor, porque no lo sabían "Me sentía inútil, creía que no era nadie, tenía angustia, desesperanza, depresión..., me humillaban psicológicamente, también físicamente, me convirtieron en su diversión". Lo explicaba ayer Carla, que, dice, ha perdonado y se ha perdonado a sí misma y que considera que haber sufrido es un don que ahora tiene -junto el de la alegría- para poder entender a las personas. Convirtió su historia en el trabajo de investigación de bachillerato y ha ganado el premio Consell Social en temáticas de juventud de la Universidad de Girona. Quiere compartir su experiencia y lo que ha estudiado sobre el tema para ayudar a los que están perdidos.
  • 8. Protocolo de una persona victima de ciberbullying Una adolescente e suicida tras sufrir años de ciberbullying a raíz de una sextorsión Amanda Todd se mostró brevemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron extorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.