SlideShare una empresa de Scribd logo
1 de 14
EL BULLYNG COLEGIO JOSE CELESTINO MUTIS PRESENTADO  A:  SUSAN  HERNANDEZ PRESENTADO A:Edson johaoMartinezPoveda BUCARAMANGA  ABRIL 2011
QUE ES EL BULLyING El bullying es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo, con vistas a obtener algún resultado favorable para los acosadores o simplemente a satisfacer la necesidad de agredir y destruir que éstos suelen presentar.
FORMAS DEL BULLYING BULLYING  FISICOIncluye toda acción corporal como golpes, empujones, patadas, formas de encierro, daño a pertenencias, entre otros. Es la forma más habitual de bullying. En los últimos años, el bullying físico se ha mezclado con una frecuencia alarmante, con diversas formas de abuso sexual. Se identifica porque suele dejar huellas corporales.  
BULLYNG  VERBAL Incluyen acciones no corporales como poner apodos, insultar, amenazar, generar rumores, expresar dichos raciales con la finalidad de discriminar, difundir chismes, realizar acciones de exclusión, bromas insultantes y repetidas, etc. sus efectos pueden ser más devastadores en algunos aspectos de la intimidación física, porque no hay cicatrices visibles.
BULLYING PSICOLOGICO Son las más difíciles de detectar ya que son formas de agresión, amenaza o exclusión que se llevan a cabo a espaldas de cualquier persona que pueda advertir la situación. Pueden consistir en una mirada, una señal obscena, un gesto, etc. Incrementan la fuerza del maltrato, pues el agresor exhibe un poder mayor al mostrar que es capaz de amenazar. En el agredido aumenta el sentimiento de vulnerabilidad, pues percibe este atrevimiento como una amenaza.
COMO SE AFECTA A LAS VICTIMAS ¿De que manera la victima es afectada? problemas de fracaso dificultades escolares. Niveles altos y continuos de ansiedad. Insatisfacción. Fobia a la escuela. Riesgos físicos. Personalidad afectada. Baja autoestima. Aislamiento de la sociedad. Cuadros depresivos. Reacciones agresivas. ¿De que manera el agresor es afectado? El agresor puede suponer una forma de aprendizaje sobre cómo conseguir los objetivos en la vida, es decir, el agresor domina a otra persona, le quita el dinero, abusa de ella, le quita sus cosas e impone una forma de dominio no solamente sobre la víctima, sino también sobre todos aquellos que están viendo el cuadro y que prefieren no entrar por miedo. Entonces la figura del agresor cobra importancia y dominio, él llega a pensar que a través de esa forma de ser, pueden obtener las cosas en la sociedad, Además puede malinterpretar este tipo de conductas como algo bueno y deseable y esto lo puede llevar a futuro a tener una vida delictual.
QUE ES EL CYBERBULLYING Cyber-bullying es "el uso de tecnologías de la información y la comunicación para apoyar deliberada, repetida y el comportamiento hostil por parte de un individuo o grupo, que tiene la intención de dañar a otros". Como se ha vuelto más común en la sociedad, especialmente entre los jóvenes personas, la legislación y campañas de sensibilización han surgido para luchar contra él.  CYBERBULLYING se define como un comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realiza a un tercero utilizando internet o telefonía celular.
Como se puede presentar Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Como funciona  Actos de acoso directo de cyberbullyng 1. Mensajes de acoso desde mensajería instantánea (chat, MSN, Skype, Yahoo Messenger…) 2. Robo de contraseñas de cuentas de correo y usuario web.3. Comentarios ofensivos en blogs y sitios web4. Envío de imágenes a través de email y teléfonos móviles. 5. Encuestas en Internet insultando o injuriando a algún menor.6. Juegos interactivos involucrando al acosado.7. El envío de código malicioso y virus al email de la víctima acosada8. Envío de Porno y emails basura.9. Suplantación de identidad. El acosador asume la identidad de la víctima en internet y comete actos delictivos o que denigran la imagen del acosado.
DIFERENCIAS ENTRE EL CYBERBULLYING Y EL BULLYING EL BULLYING es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado.  EL  acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros. Estamos ante un caso de CYBERBULLYING  cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
categorías Al tratarse de un fenómeno nuevo, todavía no hay un acuerdo sobre las diversas categorías de esta forma de violencia, por lo que en los  diversos estudios realizados podemos encontrar diferentes clasificaciones. Según una de ellas, algunas de las categorías que puede adoptar el CB son las siguientes:  1.Peleas online, conocidas con la etiqueta de flaming, que implican el empleo de mensajes electrónicos con un lenguaje hostil y vulgar. 2. Denigración, modalidad que implica descalificar a alguien online.  3.mediante el envío de imágenes crueles o rumores acerca de una persona para dañar su reputación o relaciones con amigos 4.Suplantación de personalidad a través de la infiltración en la cuenta de alguien para enviar mensajes que hacen quedar mal a su propietario, le ponen en situación problemática o en peligro, o dañan su reputación y amistades.  5.Difamación mediante la divulgación de secretos o información embarazosa de alguien.  6.Exclusión intencional de alguien de un grupo online.  7.Ciberacoso o envío repetido de mensajes que incluyen amenazas de daño o que son intimidantes.
BULLYNG
Cómo prevenir el acoso escolar y ciberacoso

Más contenido relacionado

La actualidad más candente (11)

diapositivas
diapositivasdiapositivas
diapositivas
 
Bullying
BullyingBullying
Bullying
 
Presentac..
Presentac..Presentac..
Presentac..
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
El Ciberbulliyng
El Ciberbulliyng El Ciberbulliyng
El Ciberbulliyng
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
Bullying
BullyingBullying
Bullying
 
Pipe luis 2
Pipe luis 2Pipe luis 2
Pipe luis 2
 
Paola[1]
Paola[1]Paola[1]
Paola[1]
 
Paola[1]
Paola[1]Paola[1]
Paola[1]
 

Similar a Cómo prevenir el acoso escolar y ciberacoso

Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01maikol roman
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Problemas Instituciones.pptx
Problemas Instituciones.pptxProblemas Instituciones.pptx
Problemas Instituciones.pptxisraellucia
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]tatishorende
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]tatishorende
 

Similar a Cómo prevenir el acoso escolar y ciberacoso (20)

diana
dianadiana
diana
 
Ciberbullin
CiberbullinCiberbullin
Ciberbullin
 
Trabajo[1]
Trabajo[1]Trabajo[1]
Trabajo[1]
 
ciberbullin
ciberbullinciberbullin
ciberbullin
 
Trabajo[1]
Trabajo[1]Trabajo[1]
Trabajo[1]
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 
Karito zarate
Karito zarateKarito zarate
Karito zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Problemas Instituciones.pptx
Problemas Instituciones.pptxProblemas Instituciones.pptx
Problemas Instituciones.pptx
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 
Cyberbullying[1][1][1]
Cyberbullying[1][1][1]Cyberbullying[1][1][1]
Cyberbullying[1][1][1]
 

Más de PauBrokt

netiqueta
netiqueta netiqueta
netiqueta PauBrokt
 
Ooooooooooooooooooo
OooooooooooooooooooOoooooooooooooooooo
OooooooooooooooooooPauBrokt
 
Karol ramos netiqueta
Karol ramos netiquetaKarol ramos netiqueta
Karol ramos netiquetaPauBrokt
 
Ooooooooooooooooooo
OooooooooooooooooooOoooooooooooooooooo
OooooooooooooooooooPauBrokt
 
Tarea de informatika2
Tarea de informatika2Tarea de informatika2
Tarea de informatika2PauBrokt
 
Proceso de aciion de TUTELA:)
Proceso de aciion de TUTELA:)Proceso de aciion de TUTELA:)
Proceso de aciion de TUTELA:)PauBrokt
 
tarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxtarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxPauBrokt
 
tarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxtarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxPauBrokt
 
Tarea de informatikaaaaaaaaa
Tarea de informatikaaaaaaaaaTarea de informatikaaaaaaaaa
Tarea de informatikaaaaaaaaaPauBrokt
 
Tarea de informatika
Tarea de informatikaTarea de informatika
Tarea de informatikaPauBrokt
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]PauBrokt
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]PauBrokt
 
El ciberbullying 9 01[1][1]
El ciberbullying 9 01[1][1]El ciberbullying 9 01[1][1]
El ciberbullying 9 01[1][1]PauBrokt
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
JohaooooooooooooooooooPauBrokt
 

Más de PauBrokt (20)

netiqueta
netiqueta netiqueta
netiqueta
 
Ooooooooooooooooooo
OooooooooooooooooooOoooooooooooooooooo
Ooooooooooooooooooo
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Karol ramos netiqueta
Karol ramos netiquetaKarol ramos netiqueta
Karol ramos netiqueta
 
Ooooooooooooooooooo
OooooooooooooooooooOoooooooooooooooooo
Ooooooooooooooooooo
 
Portada2
Portada2Portada2
Portada2
 
Doc3
Doc3Doc3
Doc3
 
Doc3
Doc3Doc3
Doc3
 
Infor2
Infor2Infor2
Infor2
 
Doc1
Doc1Doc1
Doc1
 
Tarea de informatika2
Tarea de informatika2Tarea de informatika2
Tarea de informatika2
 
Proceso de aciion de TUTELA:)
Proceso de aciion de TUTELA:)Proceso de aciion de TUTELA:)
Proceso de aciion de TUTELA:)
 
tarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxtarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaax
 
tarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaaxtarea de informatikaaaaaaaaax
tarea de informatikaaaaaaaaax
 
Tarea de informatikaaaaaaaaa
Tarea de informatikaaaaaaaaaTarea de informatikaaaaaaaaa
Tarea de informatikaaaaaaaaa
 
Tarea de informatika
Tarea de informatikaTarea de informatika
Tarea de informatika
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]
 
El ciberbullying 9 01[1][1]
El ciberbullying 9 01[1][1]El ciberbullying 9 01[1][1]
El ciberbullying 9 01[1][1]
 
Johaoooooooooooooooooo
JohaooooooooooooooooooJohaoooooooooooooooooo
Johaoooooooooooooooooo
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Cómo prevenir el acoso escolar y ciberacoso

  • 1. EL BULLYNG COLEGIO JOSE CELESTINO MUTIS PRESENTADO A: SUSAN HERNANDEZ PRESENTADO A:Edson johaoMartinezPoveda BUCARAMANGA ABRIL 2011
  • 2. QUE ES EL BULLyING El bullying es el maltrato físico y/o psicológico deliberado y continuado que recibe un niño por parte de otro u otros, que se comportan con él cruelmente con el objetivo de someterlo y asustarlo, con vistas a obtener algún resultado favorable para los acosadores o simplemente a satisfacer la necesidad de agredir y destruir que éstos suelen presentar.
  • 3. FORMAS DEL BULLYING BULLYING FISICOIncluye toda acción corporal como golpes, empujones, patadas, formas de encierro, daño a pertenencias, entre otros. Es la forma más habitual de bullying. En los últimos años, el bullying físico se ha mezclado con una frecuencia alarmante, con diversas formas de abuso sexual. Se identifica porque suele dejar huellas corporales.  
  • 4. BULLYNG VERBAL Incluyen acciones no corporales como poner apodos, insultar, amenazar, generar rumores, expresar dichos raciales con la finalidad de discriminar, difundir chismes, realizar acciones de exclusión, bromas insultantes y repetidas, etc. sus efectos pueden ser más devastadores en algunos aspectos de la intimidación física, porque no hay cicatrices visibles.
  • 5. BULLYING PSICOLOGICO Son las más difíciles de detectar ya que son formas de agresión, amenaza o exclusión que se llevan a cabo a espaldas de cualquier persona que pueda advertir la situación. Pueden consistir en una mirada, una señal obscena, un gesto, etc. Incrementan la fuerza del maltrato, pues el agresor exhibe un poder mayor al mostrar que es capaz de amenazar. En el agredido aumenta el sentimiento de vulnerabilidad, pues percibe este atrevimiento como una amenaza.
  • 6. COMO SE AFECTA A LAS VICTIMAS ¿De que manera la victima es afectada? problemas de fracaso dificultades escolares. Niveles altos y continuos de ansiedad. Insatisfacción. Fobia a la escuela. Riesgos físicos. Personalidad afectada. Baja autoestima. Aislamiento de la sociedad. Cuadros depresivos. Reacciones agresivas. ¿De que manera el agresor es afectado? El agresor puede suponer una forma de aprendizaje sobre cómo conseguir los objetivos en la vida, es decir, el agresor domina a otra persona, le quita el dinero, abusa de ella, le quita sus cosas e impone una forma de dominio no solamente sobre la víctima, sino también sobre todos aquellos que están viendo el cuadro y que prefieren no entrar por miedo. Entonces la figura del agresor cobra importancia y dominio, él llega a pensar que a través de esa forma de ser, pueden obtener las cosas en la sociedad, Además puede malinterpretar este tipo de conductas como algo bueno y deseable y esto lo puede llevar a futuro a tener una vida delictual.
  • 7. QUE ES EL CYBERBULLYING Cyber-bullying es "el uso de tecnologías de la información y la comunicación para apoyar deliberada, repetida y el comportamiento hostil por parte de un individuo o grupo, que tiene la intención de dañar a otros". Como se ha vuelto más común en la sociedad, especialmente entre los jóvenes personas, la legislación y campañas de sensibilización han surgido para luchar contra él. CYBERBULLYING se define como un comportamiento prolongado de agresión e intimidación psicológica y física que un niño o grupo de niños realiza a un tercero utilizando internet o telefonía celular.
  • 8. Como se puede presentar Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales… Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 9. Como funciona Actos de acoso directo de cyberbullyng 1. Mensajes de acoso desde mensajería instantánea (chat, MSN, Skype, Yahoo Messenger…) 2. Robo de contraseñas de cuentas de correo y usuario web.3. Comentarios ofensivos en blogs y sitios web4. Envío de imágenes a través de email y teléfonos móviles. 5. Encuestas en Internet insultando o injuriando a algún menor.6. Juegos interactivos involucrando al acosado.7. El envío de código malicioso y virus al email de la víctima acosada8. Envío de Porno y emails basura.9. Suplantación de identidad. El acosador asume la identidad de la víctima en internet y comete actos delictivos o que denigran la imagen del acosado.
  • 10. DIFERENCIAS ENTRE EL CYBERBULLYING Y EL BULLYING EL BULLYING es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. EL acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros. Estamos ante un caso de CYBERBULLYING  cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 11. categorías Al tratarse de un fenómeno nuevo, todavía no hay un acuerdo sobre las diversas categorías de esta forma de violencia, por lo que en los diversos estudios realizados podemos encontrar diferentes clasificaciones. Según una de ellas, algunas de las categorías que puede adoptar el CB son las siguientes: 1.Peleas online, conocidas con la etiqueta de flaming, que implican el empleo de mensajes electrónicos con un lenguaje hostil y vulgar. 2. Denigración, modalidad que implica descalificar a alguien online. 3.mediante el envío de imágenes crueles o rumores acerca de una persona para dañar su reputación o relaciones con amigos 4.Suplantación de personalidad a través de la infiltración en la cuenta de alguien para enviar mensajes que hacen quedar mal a su propietario, le ponen en situación problemática o en peligro, o dañan su reputación y amistades. 5.Difamación mediante la divulgación de secretos o información embarazosa de alguien. 6.Exclusión intencional de alguien de un grupo online. 7.Ciberacoso o envío repetido de mensajes que incluyen amenazas de daño o que son intimidantes.
  • 12.