SlideShare una empresa de Scribd logo
1 de 5
CYBERBULLYING
Nombres:
Angela Patricia Iturbide Aguila.
Yoely Lisset Galicia .
¿Qué es?
 es el uso de información electrónica y
medios de comunicación tales como correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios
para acosar a un individuo o grupo,
mediante ataques personales u otros
medios. Puede constituir un delito penal.
Características del
cirberbullyng
 Requiere destreza y conocimientos sobre
Internet. Esta información la obtiene
principalmente de foros informáticos. Falsa
acusación: La mayoría de los acosadores intentan
dañar la reputación de la víctima manipulando a
gente contra él. Publicación de información falsa
sobre las víctimas en sitios web. Pueden crear sus
propias webs, páginas de redes sociales
Gracias.

Más contenido relacionado

La actualidad más candente

Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 
Peligro en las redes sociales.
Peligro en las redes sociales.Peligro en las redes sociales.
Peligro en las redes sociales.ELOYCardenas1
 
bulling
 bulling bulling
bullingPao Fer
 
Actividad final: Las redes sociales
Actividad final: Las redes sociales Actividad final: Las redes sociales
Actividad final: Las redes sociales ggaboo
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesluisarccp
 

La actualidad más candente (11)

Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Ciberbulliying
CiberbulliyingCiberbulliying
Ciberbulliying
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
Peligro en las redes sociales.
Peligro en las redes sociales.Peligro en las redes sociales.
Peligro en las redes sociales.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
bulling
 bulling bulling
bulling
 
Actividad final: Las redes sociales
Actividad final: Las redes sociales Actividad final: Las redes sociales
Actividad final: Las redes sociales
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 

Destacado

Unit 5 animal reproduction and development
Unit 5 animal reproduction and developmentUnit 5 animal reproduction and development
Unit 5 animal reproduction and developmentportia201182750
 
Why Workstation Log Management is Crucial for Network Security?
Why Workstation Log Management is Crucial for Network Security?Why Workstation Log Management is Crucial for Network Security?
Why Workstation Log Management is Crucial for Network Security?SolarWinds
 
Informes de los principales problemas del Canal Surco en Chorrillos
Informes de los principales problemas del Canal Surco en ChorrillosInformes de los principales problemas del Canal Surco en Chorrillos
Informes de los principales problemas del Canal Surco en ChorrillosCUSH
 
Plan y presupuesto 2015
Plan y presupuesto 2015Plan y presupuesto 2015
Plan y presupuesto 2015CUSH
 
1RA CRÍTICA - TRAMO 3
1RA CRÍTICA - TRAMO 31RA CRÍTICA - TRAMO 3
1RA CRÍTICA - TRAMO 3Carlos Morales
 
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCAL
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCALLA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCAL
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCALRicardo Zelaya Moreno
 

Destacado (7)

Unit 5 animal reproduction and development
Unit 5 animal reproduction and developmentUnit 5 animal reproduction and development
Unit 5 animal reproduction and development
 
Why Workstation Log Management is Crucial for Network Security?
Why Workstation Log Management is Crucial for Network Security?Why Workstation Log Management is Crucial for Network Security?
Why Workstation Log Management is Crucial for Network Security?
 
Presentation1
Presentation1Presentation1
Presentation1
 
Informes de los principales problemas del Canal Surco en Chorrillos
Informes de los principales problemas del Canal Surco en ChorrillosInformes de los principales problemas del Canal Surco en Chorrillos
Informes de los principales problemas del Canal Surco en Chorrillos
 
Plan y presupuesto 2015
Plan y presupuesto 2015Plan y presupuesto 2015
Plan y presupuesto 2015
 
1RA CRÍTICA - TRAMO 3
1RA CRÍTICA - TRAMO 31RA CRÍTICA - TRAMO 3
1RA CRÍTICA - TRAMO 3
 
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCAL
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCALLA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCAL
LA PLANIFICACIÓN ESTRATÉGICA EN EL DESARROLLO LOCAL
 

Similar a Ciberbullying (20)

Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
ACOSO CIBERNETICO
ACOSO CIBERNETICOACOSO CIBERNETICO
ACOSO CIBERNETICO
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
bulling digital!
bulling digital!bulling digital!
bulling digital!
 

Ciberbullying

  • 1. CYBERBULLYING Nombres: Angela Patricia Iturbide Aguila. Yoely Lisset Galicia .
  • 2. ¿Qué es?  es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 3.
  • 4. Características del cirberbullyng  Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales