SlideShare una empresa de Scribd logo
CiberbullyingCiberbullying
¿Qué es Ciberbullying?
 ElEl ciberbullyingciberbullying eses el usoel uso
de los mediosde los medios
telemáticos (Internet,telemáticos (Internet,
telefonía móvil ytelefonía móvil y
videojuegos onlinevideojuegos online
principalmente) paraprincipalmente) para
ejercer el acosoejercer el acoso
psicológico entrepsicológico entre
iguales.iguales. No se trata aquíNo se trata aquí
el acoso o abuso deel acoso o abuso de
índole estrictamenteíndole estrictamente
sexual ni los casos en lossexual ni los casos en los
que personas adultasque personas adultas
intervienen.intervienen.
¿Cuándo estamos ante un caso¿Cuándo estamos ante un caso
de ciberbullying?de ciberbullying?
 Estamos ante un caso deEstamos ante un caso de ciberbullyingciberbullying cuandocuando
un o una menor atormenta, amenaza, hostiga,un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet,humilla o molesta a otro/a mediante Internet,
teléfonos móviles, consolas de juegos u otrasteléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.tecnologías telemáticas.
 Ciberbullying se define como acoso entreCiberbullying se define como acoso entre
iguales en el entorno TIC, e incluyeiguales en el entorno TIC, e incluye
actuaciones de chantaje, vejaciones eactuaciones de chantaje, vejaciones e
insultos de niños a otros niños.insultos de niños a otros niños...
¿Por qué es especialmente grave¿Por qué es especialmente grave
el ciberbullying?el ciberbullying?
 ElEl anonimatoanonimato, la, la nono
percepción directa epercepción directa e
inmediata del dañoinmediata del daño
causadocausado y lay la
adopción deadopción de rolesroles
imaginarios en laimaginarios en la
RedRed convierten alconvierten al
ciberbullying en unciberbullying en un
grave problema.grave problema.
Consejos para evitarloConsejos para evitarlo
 Usar nombres inventados para el nick o usuario.Usar nombres inventados para el nick o usuario.
 Establecer la configuración de privacidad lo másEstablecer la configuración de privacidad lo más
restringida posible. Un perfil es más exclusivorestringida posible. Un perfil es más exclusivo
cuanto más restringido sea su acceso.cuanto más restringido sea su acceso.
 Aceptar amigos conocidos, ignorar a losAceptar amigos conocidos, ignorar a los
desconocidos y bloquear a los sospechosos.desconocidos y bloquear a los sospechosos.
 Subir fotografías cuyo contenido no pueda serSubir fotografías cuyo contenido no pueda ser
nunca utilizado contra ti ni contra otrasnunca utilizado contra ti ni contra otras
personas.personas.
 Jamás revelar datos de contacto tales como elJamás revelar datos de contacto tales como el
teléfono, el e-mail, la dirección…teléfono, el e-mail, la dirección…
Cuida lo que publicas enCuida lo que publicas en
Internet.Internet.
Cuida lo que publicas enCuida lo que publicas en
Internet.Internet.

Más contenido relacionado

La actualidad más candente

Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
Maria Jose Prieto Cobos
 
delitos red
delitos red delitos red
delitos red
luisa101999
 
Exposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita iExposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita i
LiliaCL
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Cristinarodriguezruiz
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
teresa estepa
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
carlagiraldo5
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
Jeffry Ramos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
tareadearely
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
carlagiraldo5
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
DanielaAlvarezS
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
jhondayron
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds
 
Cyberbullying.
 Cyberbullying. Cyberbullying.
Cyberbullying.
AuraVicky96
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
CarmenGonzlezDurn
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
Alfredo nobel
 
civerbulling
civerbullingciverbulling
civerbulling
pochosa
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
SofaGonzlez63
 
Bull yin g2
Bull yin g2Bull yin g2
Sddsa
SddsaSddsa

La actualidad más candente (20)

Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
delitos red
delitos red delitos red
delitos red
 
Exposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita iExposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita i
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbullying.
 Cyberbullying. Cyberbullying.
Cyberbullying.
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
civerbulling
civerbullingciverbulling
civerbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Sddsa
SddsaSddsa
Sddsa
 

Destacado

Plano de governo belém (pará) bianca
Plano de governo belém (pará)   biancaPlano de governo belém (pará)   bianca
Plano de governo belém (pará) bianca
Bi_Oliveira
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
ticoiescla
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationJyoti Pathak
 
Finance accounting-shared-services
Finance accounting-shared-servicesFinance accounting-shared-services
Finance accounting-shared-services
Sanmaya Panda
 
Ppt
PptPpt
Slides bio iv belém
Slides bio iv   belémSlides bio iv   belém
Slides bio iv belém
Bi_Oliveira
 
Comprehension students3k.com
Comprehension students3k.comComprehension students3k.com
Comprehension students3k.com
praveensomesh
 
Trabajo definitivo cmc
Trabajo definitivo cmcTrabajo definitivo cmc
Trabajo definitivo cmc
CharlieJR4
 
Redes socialeseindustriasculturales
Redes socialeseindustriasculturalesRedes socialeseindustriasculturales
Redes socialeseindustriasculturales
José Luis Varela Martínez
 
Inspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativaInspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativa
Glocalminds
 
Peraturan buku teks
Peraturan buku teksPeraturan buku teks
Peraturan buku teks
Habibah Bib
 

Destacado (11)

Plano de governo belém (pará) bianca
Plano de governo belém (pará)   biancaPlano de governo belém (pará)   bianca
Plano de governo belém (pará) bianca
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Finance accounting-shared-services
Finance accounting-shared-servicesFinance accounting-shared-services
Finance accounting-shared-services
 
Ppt
PptPpt
Ppt
 
Slides bio iv belém
Slides bio iv   belémSlides bio iv   belém
Slides bio iv belém
 
Comprehension students3k.com
Comprehension students3k.comComprehension students3k.com
Comprehension students3k.com
 
Trabajo definitivo cmc
Trabajo definitivo cmcTrabajo definitivo cmc
Trabajo definitivo cmc
 
Redes socialeseindustriasculturales
Redes socialeseindustriasculturalesRedes socialeseindustriasculturales
Redes socialeseindustriasculturales
 
Inspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativaInspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativa
 
Peraturan buku teks
Peraturan buku teksPeraturan buku teks
Peraturan buku teks
 

Similar a 11 ciberbullyingmarta

Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
fostersita
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
danielacastrom
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
robincita1
 
Confident
ConfidentConfident
Confident
ConfidentVVG
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
GiancarloOrnelas
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
zulieth carvajal
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
trabajo
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
Escuela2017
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
Alfredo nobel
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
aliciasure
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
GamalielCG007
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
GamalielCG007
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
GamalielCG007
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Yaell2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
mendez22
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
Natalia Rodriguez
 

Similar a 11 ciberbullyingmarta (20)

Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Confident
ConfidentConfident
Confident
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
ticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1
ticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
ticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
ticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
ticoiescla
 
Ppt
PptPpt
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Derechos
DerechosDerechos
Derechos
ticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
ticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
ticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
ticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
ticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
ticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
ticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
ticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
ticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
ticoiescla
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
ticoiescla
 

Más de ticoiescla (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Derechos
DerechosDerechos
Derechos
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 

11 ciberbullyingmarta

  • 2. ¿Qué es Ciberbullying?  ElEl ciberbullyingciberbullying eses el usoel uso de los mediosde los medios telemáticos (Internet,telemáticos (Internet, telefonía móvil ytelefonía móvil y videojuegos onlinevideojuegos online principalmente) paraprincipalmente) para ejercer el acosoejercer el acoso psicológico entrepsicológico entre iguales.iguales. No se trata aquíNo se trata aquí el acoso o abuso deel acoso o abuso de índole estrictamenteíndole estrictamente sexual ni los casos en lossexual ni los casos en los que personas adultasque personas adultas intervienen.intervienen.
  • 3. ¿Cuándo estamos ante un caso¿Cuándo estamos ante un caso de ciberbullying?de ciberbullying?  Estamos ante un caso deEstamos ante un caso de ciberbullyingciberbullying cuandocuando un o una menor atormenta, amenaza, hostiga,un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet,humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otrasteléfonos móviles, consolas de juegos u otras tecnologías telemáticas.tecnologías telemáticas.  Ciberbullying se define como acoso entreCiberbullying se define como acoso entre iguales en el entorno TIC, e incluyeiguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones eactuaciones de chantaje, vejaciones e insultos de niños a otros niños.insultos de niños a otros niños...
  • 4. ¿Por qué es especialmente grave¿Por qué es especialmente grave el ciberbullying?el ciberbullying?  ElEl anonimatoanonimato, la, la nono percepción directa epercepción directa e inmediata del dañoinmediata del daño causadocausado y lay la adopción deadopción de rolesroles imaginarios en laimaginarios en la RedRed convierten alconvierten al ciberbullying en unciberbullying en un grave problema.grave problema.
  • 5. Consejos para evitarloConsejos para evitarlo  Usar nombres inventados para el nick o usuario.Usar nombres inventados para el nick o usuario.  Establecer la configuración de privacidad lo másEstablecer la configuración de privacidad lo más restringida posible. Un perfil es más exclusivorestringida posible. Un perfil es más exclusivo cuanto más restringido sea su acceso.cuanto más restringido sea su acceso.  Aceptar amigos conocidos, ignorar a losAceptar amigos conocidos, ignorar a los desconocidos y bloquear a los sospechosos.desconocidos y bloquear a los sospechosos.  Subir fotografías cuyo contenido no pueda serSubir fotografías cuyo contenido no pueda ser nunca utilizado contra ti ni contra otrasnunca utilizado contra ti ni contra otras personas.personas.  Jamás revelar datos de contacto tales como elJamás revelar datos de contacto tales como el teléfono, el e-mail, la dirección…teléfono, el e-mail, la dirección…
  • 6. Cuida lo que publicas enCuida lo que publicas en Internet.Internet.
  • 7. Cuida lo que publicas enCuida lo que publicas en Internet.Internet.