SlideShare una empresa de Scribd logo
1 de 18
 Es un caso de ciberacoso aplicado en un 
contexto en el que únicamente están 
implicados menores y supone uso y difusión 
de información de datos difamatorios y 
discriminatorios a través de dispositivos 
electrónicos
Características Perfiles Formas 
Consecuencias 
¿Cómo 
detectar los 
casos? 
Prevención y 
Acción
 VIRALIZACION: internet produce una 
expansión de contenido provocando que la 
información difamatoria se viraliza fuera del 
circulo conocido, potenciando el daño a la 
imagen 
 NO HAY DERECHO AL OLVIDO: Internet nos 
ofrece este derecho y por ende, esto hace que 
el daño causado en el acosado no tengo un 
final establecido y continúe reproduciéndose.
 FALSA SENSACIÓN DE ANONIMATO: Internet 
puede invitar a participar del acoso, esto 
causa que mas personas se sumen 
agrandando el circulo de discriminadores. 
 NO REGISTRO DEL OTRO: la web impide ver 
los gestos o reacción del otro y por ende, se 
vuelve probable que la agresión se extienda a 
pesar de lastimar al otro.
 DIVERSOS DISPOSITIVOS PARA EL 
HOSTIGAMIENTO: la web ofrece medios 
variados para realizar el acoso, esto produce 
el daño ya que se combinan los dispositivos y 
por ende se multiplican los canales de 
difusión y recepción. 
Inicio
¿Que son los Perfiles? 
¿Cuáles son sus Dimensiones? 
Inicio
 Los perfiles de la discriminación, cuando se 
extiende a internet, se modifican y hasta 
pueden invertirse. Es importante para los 
adultos saber que los clásicos perfiles de los 
agresores no se copian sino que nuevas 
personas pueden verse tentadas de 
participar.
 El acosador: personas que normalmente, por 
problemas de autoestimas, necesitan 
manifestar su poder humillando a otros. 
 La victima: es quien sufre la humillación y o 
discriminación.
 Los espectadores: aquellos que ven la 
agresión desde fuera y pueden convertirse en 
alentadores del hecho o en sujetos pasivos. 
 En reforzador de la agresión: es quien 
estimula al agresor.
 El ayudante del agresor: es quien coopera con 
el agresor, si no también quien comparte y 
potencia la publicación. 
 El defensor de la victima: es quien intenta 
ayudar al agredido a salir de la victimización. 
Inicio
 Hostigamiento: envió de imágenes 
denigrantes, seguimiento a través de 
software espías, humillamiento, entre otros. 
 Exclusión: uso de entornos públicos para 
acosar y mandar comentarios despectivos o 
difamatorios con el objetivo de provocar una 
respuesta expansiva.
 Manipulación: uso de información encontrada 
en las plataformas para difundirlas de manera 
no adecuada entre los miembros, acceso con 
la clave de otra persona a un servicio. 
Inicio
 Cualquier tipo de discriminación lleva como 
principal consecuencia humillación para el 
agredido, al reproducirse en la web las 
consecuencias se potencian y expanden. 
 Para la victima: la expansión y viralizacion del 
contenido, logra que el dato de información 
difamatoria llegue a mas personas.
 Para el victimario: registro de su accionar y 
asociación de lo hecho con su perfil tanto en 
el presente como en el futuro. 
 Para todos los perfiles: cuando se produce 
una humillación en forma personal, responde 
a un contexto tanto de la vida, tanto del 
agresor, tanto de la vida, como de los 
cómplices y del agredido. 
Inicio
 Los niños o niñas victimas de discriminación 
manifiestan cambios en su conducta, sufren 
variaciones en su rendimiento escolar y 
buscan mantenerse al día en forma constante 
de lo ocurrido en la Web. 
Inicio
1. Dialogo 
2. Acompañamiento 
3. Evitar echarle la culpa a internet 
4. No actuar sin escuchar las necesidades del 
niño. 
5. Alentar el dialogo con amigos.
6. Desalentar actitudes revanchistas o 
vengativas. 
7. No responder a la discriminación con mas 
discriminación. 
8. Incentivar el evitar sumar a 
discriminaciones. 
9. Participar en las redes sociales. 
10. Acudir al servicio web o sitio web donde se 
establece el acoso. 
Inicio

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deAngel Rivera
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
¿Que es el ciberbullying
¿Que es el ciberbullying¿Que es el ciberbullying
¿Que es el ciberbullyingDaniel Israel
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraMicaela Scandura
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosocristina_oliva_
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 3122771765
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiadosSusana Vega
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullyingLicet Lemus
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezFantah_84
 
Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesVianet To
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes deLas consecuencias del ciberbullying para los jóvenes de
Las consecuencias del ciberbullying para los jóvenes de
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
¿Que es el ciberbullying
¿Que es el ciberbullying¿Que es el ciberbullying
¿Que es el ciberbullying
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
El ciberbullying, Jorge Vazquez
El ciberbullying, Jorge VazquezEl ciberbullying, Jorge Vazquez
El ciberbullying, Jorge Vazquez
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación (1)
Presentación (1)Presentación (1)
Presentación (1)
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Acoso Sexual en las Redes Sociales
Acoso Sexual en las Redes SocialesAcoso Sexual en las Redes Sociales
Acoso Sexual en las Redes Sociales
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 

Similar a Cyberbullying

Guia cyber bullying
Guia cyber bullyingGuia cyber bullying
Guia cyber bullyingCANDELAM
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webDayana Sofía Méndez Gómez
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Groomingema_martu
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on lineBeaBazan
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007Demetrio Ccesa Rayme
 

Similar a Cyberbullying (20)

Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Guia cyber bullying
Guia cyber bullyingGuia cyber bullying
Guia cyber bullying
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Grooming
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007El Ciberbullying en la Sociedad Digital ccesa007
El Ciberbullying en la Sociedad Digital ccesa007
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 

Último (6)

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Cyberbullying

  • 1.
  • 2.  Es un caso de ciberacoso aplicado en un contexto en el que únicamente están implicados menores y supone uso y difusión de información de datos difamatorios y discriminatorios a través de dispositivos electrónicos
  • 3. Características Perfiles Formas Consecuencias ¿Cómo detectar los casos? Prevención y Acción
  • 4.  VIRALIZACION: internet produce una expansión de contenido provocando que la información difamatoria se viraliza fuera del circulo conocido, potenciando el daño a la imagen  NO HAY DERECHO AL OLVIDO: Internet nos ofrece este derecho y por ende, esto hace que el daño causado en el acosado no tengo un final establecido y continúe reproduciéndose.
  • 5.  FALSA SENSACIÓN DE ANONIMATO: Internet puede invitar a participar del acoso, esto causa que mas personas se sumen agrandando el circulo de discriminadores.  NO REGISTRO DEL OTRO: la web impide ver los gestos o reacción del otro y por ende, se vuelve probable que la agresión se extienda a pesar de lastimar al otro.
  • 6.  DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO: la web ofrece medios variados para realizar el acoso, esto produce el daño ya que se combinan los dispositivos y por ende se multiplican los canales de difusión y recepción. Inicio
  • 7. ¿Que son los Perfiles? ¿Cuáles son sus Dimensiones? Inicio
  • 8.  Los perfiles de la discriminación, cuando se extiende a internet, se modifican y hasta pueden invertirse. Es importante para los adultos saber que los clásicos perfiles de los agresores no se copian sino que nuevas personas pueden verse tentadas de participar.
  • 9.  El acosador: personas que normalmente, por problemas de autoestimas, necesitan manifestar su poder humillando a otros.  La victima: es quien sufre la humillación y o discriminación.
  • 10.  Los espectadores: aquellos que ven la agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos.  En reforzador de la agresión: es quien estimula al agresor.
  • 11.  El ayudante del agresor: es quien coopera con el agresor, si no también quien comparte y potencia la publicación.  El defensor de la victima: es quien intenta ayudar al agredido a salir de la victimización. Inicio
  • 12.  Hostigamiento: envió de imágenes denigrantes, seguimiento a través de software espías, humillamiento, entre otros.  Exclusión: uso de entornos públicos para acosar y mandar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva.
  • 13.  Manipulación: uso de información encontrada en las plataformas para difundirlas de manera no adecuada entre los miembros, acceso con la clave de otra persona a un servicio. Inicio
  • 14.  Cualquier tipo de discriminación lleva como principal consecuencia humillación para el agredido, al reproducirse en la web las consecuencias se potencian y expanden.  Para la victima: la expansión y viralizacion del contenido, logra que el dato de información difamatoria llegue a mas personas.
  • 15.  Para el victimario: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro.  Para todos los perfiles: cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida, tanto del agresor, tanto de la vida, como de los cómplices y del agredido. Inicio
  • 16.  Los niños o niñas victimas de discriminación manifiestan cambios en su conducta, sufren variaciones en su rendimiento escolar y buscan mantenerse al día en forma constante de lo ocurrido en la Web. Inicio
  • 17. 1. Dialogo 2. Acompañamiento 3. Evitar echarle la culpa a internet 4. No actuar sin escuchar las necesidades del niño. 5. Alentar el dialogo con amigos.
  • 18. 6. Desalentar actitudes revanchistas o vengativas. 7. No responder a la discriminación con mas discriminación. 8. Incentivar el evitar sumar a discriminaciones. 9. Participar en las redes sociales. 10. Acudir al servicio web o sitio web donde se establece el acoso. Inicio