SlideShare una empresa de Scribd logo
1 de 10
Bullying O
ciberbullying
Bibliofrafia
Que es elbullying?
Cuales son las formas delbullying?
Describa como se afecta a las victimas?
Que es elcyberbullying?
Como funciona elcyberbullying?
Diferencias entrebullyingycyberbullying?
Describa las 7 categorías delcyberbullying?
Que es el bullying?
Es el maltrato a los que no son iguales, Es cuando te humillan te molesta y
tratan mal
Es el maltrato fisico,psicologico deliberado y constante por un niño o persona
que te tratan cruelmente con el objeto de someterlo y asustarlo. El
bullying implica una repetición continua de burlas
http://www.tudiscoverykids.com/padres/articulos/que-es-el-bullying/
Cuales son las formas del bullying?
• Físico
• Verbal
• Gesticular
• Actitudinal
• Ciberbullying
• Emocional
• Sexual
http://www.fundaciontelevisa.org/mejorenfamilia/bullying/tipos-bullying/
Describa como se afecta a las victimas?
Según José Maria Avilés, psicólogo, experto y estudioso en el tema de acoso
escolar, asegura que el 6 por ciento del alumnado es víctima de este
fenómeno. Pero advierte que "es preciso tratar el bullying con prudencia y no
ver fantasmas donde no los hay". El acoso escolar no es un problema nuevo
ni aislado, y lo que primero que hay que hacer en estos casos es identificar la
víctima y el agresor. Y tener la consciencia de que ambos sufren, y por lo
tanto, necesitan ser atendidos y tratado
Que es el cyberbullying?
El ciberacoso o ciberbullying puede ser definido como la intimidación
psicológica u hostigamiento que se produce entre pares, frecuentemente
dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y
cometida con cierta regularidad, utilizando como medio las
tecnologías de la información y la comunicación. Se brindan aquí algunas
claves que contribuyen a reconocer la existencia de esta problemática y a
cómo proceder frente a ella
http://escritoriofamilias.educ.ar/datos/ciberbullying.html
Como funciona el cyberbullying?
La mayoría de los acosadores intentan dañar la reputación de la víctima
manipulando a gente contra él
El ataque no es un solo un incidente ailslado.Repetición es la clave del acoso en
línea
El acoso se hace público, se abre a más personas rápidamente
Diferencias entre bullying y cyberbullying?
El ciberbullying puede acaparar la atención de una amplia audiencia, en
comparación con los grupos pequeños que conforman el bullying tradicional:
por ejemplo, al descargar una imagen o video a Internet con la intención de
avergonzar a la persona expuesta, la audiencia que observa es mayor
El bullying tradicional se realiza cara a cara, de forma física o verbal
y promoviendo la exclusión social; por el contrario, la red
proporciona anonimato. Para algunos autores, en la mayoría de los casos el
rol de ciberagresor es solitario
Es muy evidente que en el caso del ciberbullying se puede fluctuar con
mayor facilidad entre el rol de cibervíctima y de ciberintimidador, tener
ambos roles al mismo tiempo, o alternarlo con bullying tradicional; sobre
todo, en el caso de quienes tienen un rol de víctimas
Describa las 7 categorías del cyberbullying
·       Flaming: envío de mensajes vulgares o que muestra enfado sobre  una
persona
·       Acoso online: envío repetido de mensajes ofensivos
·       Cyberstalking: acoso online que incluye amenazas de daño o intimidación
excesiva
·       Denigración: envíos perjudiciales, falsas  y crueles afirmaciones sobre una
persona a otras o comentarios en lugares online
·       Suplantación de la persona : hacerse pasar  por la victima y enviar o colgar
archivos  de texto, video o imagen que hagan quedar mal al agredido
·       Outing: enviar material sobre una persona que contenga información privada
o embarazosa , incluidas respuesta de mensajes privados o imágenes
·       Exclusión: cruel expulsión de alguien de un grupo online
Describa las 7 categorías del cyberbullying
·       Flaming: envío de mensajes vulgares o que muestra enfado sobre  una
persona
·       Acoso online: envío repetido de mensajes ofensivos
·       Cyberstalking: acoso online que incluye amenazas de daño o intimidación
excesiva
·       Denigración: envíos perjudiciales, falsas  y crueles afirmaciones sobre una
persona a otras o comentarios en lugares online
·       Suplantación de la persona : hacerse pasar  por la victima y enviar o colgar
archivos  de texto, video o imagen que hagan quedar mal al agredido
·       Outing: enviar material sobre una persona que contenga información privada
o embarazosa , incluidas respuesta de mensajes privados o imágenes
·       Exclusión: cruel expulsión de alguien de un grupo online

Más contenido relacionado

La actualidad más candente

La actualidad más candente (11)

Bullying cyberbullying
Bullying cyberbullyingBullying cyberbullying
Bullying cyberbullying
 
Slideshare
SlideshareSlideshare
Slideshare
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbull..[1]
Cyberbull..[1]Cyberbull..[1]
Cyberbull..[1]
 
Itzayana
ItzayanaItzayana
Itzayana
 
Juliana leal
Juliana lealJuliana leal
Juliana leal
 
Itzayana
ItzayanaItzayana
Itzayana
 
Migel ramires
Migel ramiresMigel ramires
Migel ramires
 
Ciberbullying andrea
Ciberbullying andreaCiberbullying andrea
Ciberbullying andrea
 
Presentac..
Presentac..Presentac..
Presentac..
 
diapositivas
diapositivasdiapositivas
diapositivas
 

Destacado

Merchandising - Projekt: Gina tricot supersize
Merchandising - Projekt: Gina tricot supersizeMerchandising - Projekt: Gina tricot supersize
Merchandising - Projekt: Gina tricot supersizeTetyana Repetya
 
Endfm talleres 2014
Endfm talleres 2014Endfm talleres 2014
Endfm talleres 2014GAOA123
 
Reflexiones con fotos
Reflexiones con fotosReflexiones con fotos
Reflexiones con fotosAndy55Ospina
 
Lo aprendido Medios de comunicación
Lo aprendido Medios de comunicación Lo aprendido Medios de comunicación
Lo aprendido Medios de comunicación Primo Kdm Rap
 
Olimpiada nacional asistida 3
Olimpiada nacional asistida 3Olimpiada nacional asistida 3
Olimpiada nacional asistida 3vialillo
 
Prueba única periodo #2
Prueba única periodo #2Prueba única periodo #2
Prueba única periodo #25300723
 
Prospekt exzenterschneckenpumpe stoeckli ag
Prospekt exzenterschneckenpumpe stoeckli agProspekt exzenterschneckenpumpe stoeckli ag
Prospekt exzenterschneckenpumpe stoeckli agoliverstoeckli
 
Microorganismos utilizados en la agricultura
Microorganismos utilizados en la agriculturaMicroorganismos utilizados en la agricultura
Microorganismos utilizados en la agriculturamayerlycastro
 
E portafolio leidy-johannadelgado_201512_103
E portafolio leidy-johannadelgado_201512_103E portafolio leidy-johannadelgado_201512_103
E portafolio leidy-johannadelgado_201512_103LeidyJohanna400
 
Mitologia griega
Mitologia griegaMitologia griega
Mitologia griegalaangelica
 
Strategiekonzept Gina Tricot
Strategiekonzept Gina TricotStrategiekonzept Gina Tricot
Strategiekonzept Gina TricotTetyana Repetya
 
Programa congreso ibérico etk
Programa congreso ibérico etkPrograma congreso ibérico etk
Programa congreso ibérico etkCèlia Sans
 
Orientaciones para las familias
Orientaciones para las familiasOrientaciones para las familias
Orientaciones para las familiasBolilla Beltrán
 
Prostitucion 03
Prostitucion 03Prostitucion 03
Prostitucion 03Menfis ...
 

Destacado (20)

Merchandising - Projekt: Gina tricot supersize
Merchandising - Projekt: Gina tricot supersizeMerchandising - Projekt: Gina tricot supersize
Merchandising - Projekt: Gina tricot supersize
 
Endfm talleres 2014
Endfm talleres 2014Endfm talleres 2014
Endfm talleres 2014
 
Reflexiones con fotos
Reflexiones con fotosReflexiones con fotos
Reflexiones con fotos
 
Lo aprendido Medios de comunicación
Lo aprendido Medios de comunicación Lo aprendido Medios de comunicación
Lo aprendido Medios de comunicación
 
Olimpiada nacional asistida 3
Olimpiada nacional asistida 3Olimpiada nacional asistida 3
Olimpiada nacional asistida 3
 
Prueba única periodo #2
Prueba única periodo #2Prueba única periodo #2
Prueba única periodo #2
 
Prospekt exzenterschneckenpumpe stoeckli ag
Prospekt exzenterschneckenpumpe stoeckli agProspekt exzenterschneckenpumpe stoeckli ag
Prospekt exzenterschneckenpumpe stoeckli ag
 
Dehnhard, I., Weiland, P. (2011, März). Toolbasierte Datendokumentation in de...
Dehnhard, I., Weiland, P. (2011, März). Toolbasierte Datendokumentation in de...Dehnhard, I., Weiland, P. (2011, März). Toolbasierte Datendokumentation in de...
Dehnhard, I., Weiland, P. (2011, März). Toolbasierte Datendokumentation in de...
 
Diodos
DiodosDiodos
Diodos
 
Microorganismos utilizados en la agricultura
Microorganismos utilizados en la agriculturaMicroorganismos utilizados en la agricultura
Microorganismos utilizados en la agricultura
 
E portafolio leidy-johannadelgado_201512_103
E portafolio leidy-johannadelgado_201512_103E portafolio leidy-johannadelgado_201512_103
E portafolio leidy-johannadelgado_201512_103
 
Exposición abi
Exposición abiExposición abi
Exposición abi
 
Que son lasTIC
Que son lasTICQue son lasTIC
Que son lasTIC
 
Mitologia griega
Mitologia griegaMitologia griega
Mitologia griega
 
Deutschland1
Deutschland1Deutschland1
Deutschland1
 
Uam x 2-3 junio 2014
Uam x 2-3 junio 2014Uam x 2-3 junio 2014
Uam x 2-3 junio 2014
 
Strategiekonzept Gina Tricot
Strategiekonzept Gina TricotStrategiekonzept Gina Tricot
Strategiekonzept Gina Tricot
 
Programa congreso ibérico etk
Programa congreso ibérico etkPrograma congreso ibérico etk
Programa congreso ibérico etk
 
Orientaciones para las familias
Orientaciones para las familiasOrientaciones para las familias
Orientaciones para las familias
 
Prostitucion 03
Prostitucion 03Prostitucion 03
Prostitucion 03
 

Similar a Diapositivas Bullying

Similar a Diapositivas Bullying (20)

ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
El bullying
El  bullyingEl  bullying
El bullying
 
El Bullying y Cyberbullying
El Bullying y CyberbullyingEl Bullying y Cyberbullying
El Bullying y Cyberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
ciberacoso.pptx
ciberacoso.pptxciberacoso.pptx
ciberacoso.pptx
 
Acoso.pptx
Acoso.pptxAcoso.pptx
Acoso.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Bullying y cyberbullying
Bullying  y cyberbullyingBullying  y cyberbullying
Bullying y cyberbullying
 
Para entregar
Para entregarPara entregar
Para entregar
 
Para entregar
Para entregarPara entregar
Para entregar
 
Para entregar
Para entregarPara entregar
Para entregar
 
Hiperbinculo
HiperbinculoHiperbinculo
Hiperbinculo
 
BULLYiNG Y ACOSO.pptx
BULLYiNG Y ACOSO.pptxBULLYiNG Y ACOSO.pptx
BULLYiNG Y ACOSO.pptx
 
Karito zarate
Karito zarateKarito zarate
Karito zarate
 

Último

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Diapositivas Bullying

  • 2. Bibliofrafia Que es elbullying? Cuales son las formas delbullying? Describa como se afecta a las victimas? Que es elcyberbullying? Como funciona elcyberbullying? Diferencias entrebullyingycyberbullying? Describa las 7 categorías delcyberbullying?
  • 3. Que es el bullying? Es el maltrato a los que no son iguales, Es cuando te humillan te molesta y tratan mal Es el maltrato fisico,psicologico deliberado y constante por un niño o persona que te tratan cruelmente con el objeto de someterlo y asustarlo. El bullying implica una repetición continua de burlas http://www.tudiscoverykids.com/padres/articulos/que-es-el-bullying/
  • 4. Cuales son las formas del bullying? • Físico • Verbal • Gesticular • Actitudinal • Ciberbullying • Emocional • Sexual http://www.fundaciontelevisa.org/mejorenfamilia/bullying/tipos-bullying/
  • 5. Describa como se afecta a las victimas? Según José Maria Avilés, psicólogo, experto y estudioso en el tema de acoso escolar, asegura que el 6 por ciento del alumnado es víctima de este fenómeno. Pero advierte que "es preciso tratar el bullying con prudencia y no ver fantasmas donde no los hay". El acoso escolar no es un problema nuevo ni aislado, y lo que primero que hay que hacer en estos casos es identificar la víctima y el agresor. Y tener la consciencia de que ambos sufren, y por lo tanto, necesitan ser atendidos y tratado
  • 6. Que es el cyberbullying? El ciberacoso o ciberbullying puede ser definido como la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar (no exclusivamente) , sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación. Se brindan aquí algunas claves que contribuyen a reconocer la existencia de esta problemática y a cómo proceder frente a ella http://escritoriofamilias.educ.ar/datos/ciberbullying.html
  • 7. Como funciona el cyberbullying? La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él El ataque no es un solo un incidente ailslado.Repetición es la clave del acoso en línea El acoso se hace público, se abre a más personas rápidamente
  • 8. Diferencias entre bullying y cyberbullying? El ciberbullying puede acaparar la atención de una amplia audiencia, en comparación con los grupos pequeños que conforman el bullying tradicional: por ejemplo, al descargar una imagen o video a Internet con la intención de avergonzar a la persona expuesta, la audiencia que observa es mayor El bullying tradicional se realiza cara a cara, de forma física o verbal y promoviendo la exclusión social; por el contrario, la red proporciona anonimato. Para algunos autores, en la mayoría de los casos el rol de ciberagresor es solitario Es muy evidente que en el caso del ciberbullying se puede fluctuar con mayor facilidad entre el rol de cibervíctima y de ciberintimidador, tener ambos roles al mismo tiempo, o alternarlo con bullying tradicional; sobre todo, en el caso de quienes tienen un rol de víctimas
  • 9. Describa las 7 categorías del cyberbullying ·       Flaming: envío de mensajes vulgares o que muestra enfado sobre  una persona ·       Acoso online: envío repetido de mensajes ofensivos ·       Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva ·       Denigración: envíos perjudiciales, falsas  y crueles afirmaciones sobre una persona a otras o comentarios en lugares online ·       Suplantación de la persona : hacerse pasar  por la victima y enviar o colgar archivos  de texto, video o imagen que hagan quedar mal al agredido ·       Outing: enviar material sobre una persona que contenga información privada o embarazosa , incluidas respuesta de mensajes privados o imágenes ·       Exclusión: cruel expulsión de alguien de un grupo online
  • 10. Describa las 7 categorías del cyberbullying ·       Flaming: envío de mensajes vulgares o que muestra enfado sobre  una persona ·       Acoso online: envío repetido de mensajes ofensivos ·       Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva ·       Denigración: envíos perjudiciales, falsas  y crueles afirmaciones sobre una persona a otras o comentarios en lugares online ·       Suplantación de la persona : hacerse pasar  por la victima y enviar o colgar archivos  de texto, video o imagen que hagan quedar mal al agredido ·       Outing: enviar material sobre una persona que contenga información privada o embarazosa , incluidas respuesta de mensajes privados o imágenes ·       Exclusión: cruel expulsión de alguien de un grupo online