SlideShare una empresa de Scribd logo
El bullying digital es una intimidación ejecutado a través
de plataformas tecnológicas como móviles e Internet.
El matón hace uso de cosas como mensajes de
texto, MMS, chat y comunidades sociales en línea para
llegar a la víctima. Dado que el acoso no se produce de
manera tradicional, pero se dirige a la víctima
directamente en el móvil o el ordenador, digital bullying
es más difícil de detectar por los demás. También es más
difícil para la víctima para protegerse a sí mismo / a. Esta
es la razón por la intimidación digitales también se llama
oculta intimidación.
Se encuentran 3 formas de acoso digital:

1 Ataque directo, donde el acoso escolar ocurre con un contacto
directo con las víctimas. Ejemplos: Envío de mensajes de acoso a
través de e-mail, móviles, MSN, y las comunidades netos.

2 Ataque indirecto, donde el agresor usa a otros para alcanzar a la
víctima, ya sea con o sin el permiso de los cómplices. Ejemplos:
difundir rumores, la distribución de las imágenes, sin incluir a ciertas
personas en las listas de amigos.

3 El robo de identidad. El matón se hace pasar por otra persona, por
ejemplo por la tala en los perfiles de otras personas en las
comunidades netos o MSN.
ejemplos de acoso oculto:

Fotos de personas intoxicadas en comprometer o situaciones vulnerable.
Privados "concursos de belleza", donde se vota por la más bonita o la persona
"más feo".
Los rumores acerca de los demás.
Amenazas.
Insultar a hablar acerca de la apariencia o preferencias sexuales.
Digital intimidación puede propagarse muy rápidamente al ser distribuidos a
través de Internet y teléfonos móviles. La víctima puede experimentar esto
como algo peor que otras formas de acoso, ya que puede ser difícil saber quién
está detrás de ella, donde se extendió a ya quién recurrir en busca de ayuda.
Muchos jóvenes encuentran difícil hablar con sus padres acerca de las
experiencias en línea negativas.
Bullying digital

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Veronica Manrique
 
El bullying
El bullyingEl bullying
El bullying
Mercy Estrada
 
Violenciasexual
ViolenciasexualViolenciasexual
Violenciasexual
Helencita Guzmán
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
Angela Lopez Gracia
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
cvillagra 89
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Diogo Mamede
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoCheloPaz
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
Rafael
 
Social Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case StudiesSocial Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case Studies
Praetorian
 
La explotacion sexual
La explotacion sexualLa explotacion sexual
La explotacion sexual
Lauren0822
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
Alejandro Gonzales Murillo
 
triptico del acoso escolar Juan David Julio.pdf
triptico  del acoso escolar  Juan David Julio.pdftriptico  del acoso escolar  Juan David Julio.pdf
triptico del acoso escolar Juan David Julio.pdf
karoolmartinez1
 
El sexting
El sextingEl sexting
El sexting
aldana castillo
 
Grooming
GroomingGrooming
Grooming
Daniel Veliz
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
ABHAY PATHAK
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El bullying
El bullyingEl bullying
El bullying
 
Violenciasexual
ViolenciasexualViolenciasexual
Violenciasexual
 
Ingeniería Social 2014
Ingeniería Social 2014Ingeniería Social 2014
Ingeniería Social 2014
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El maltrato infantil power
El maltrato infantil powerEl maltrato infantil power
El maltrato infantil power
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 
Social Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case StudiesSocial Engineering - Strategy, Tactics, & Case Studies
Social Engineering - Strategy, Tactics, & Case Studies
 
La explotacion sexual
La explotacion sexualLa explotacion sexual
La explotacion sexual
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
triptico del acoso escolar Juan David Julio.pdf
triptico  del acoso escolar  Juan David Julio.pdftriptico  del acoso escolar  Juan David Julio.pdf
triptico del acoso escolar Juan David Julio.pdf
 
El sexting
El sextingEl sexting
El sexting
 
Grooming
GroomingGrooming
Grooming
 
Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...Social Engineering,social engeineering techniques,social engineering protecti...
Social Engineering,social engeineering techniques,social engineering protecti...
 

Similar a Bullying digital

Bullíng digital
Bullíng digitalBullíng digital
Bullíng digital
Nathaliia02
 
Bullying digital o el (ciber acoso )
Bullying digital o el (ciber acoso )Bullying digital o el (ciber acoso )
Bullying digital o el (ciber acoso )Charles Beltran Smith
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
Gabriel Zämbränö
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
aaronjurado
 
L 9 1
L 9   1L 9   1
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
itsandres
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
guadalinfoporcuna
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
robincita1
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
Camilo Ñaccha
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Pediatria-DASE
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Jaydy Michelle
 

Similar a Bullying digital (20)

Bullíng digital
Bullíng digitalBullíng digital
Bullíng digital
 
bulling digital!
bulling digital!bulling digital!
bulling digital!
 
Bullying digital o el (ciber acoso )
Bullying digital o el (ciber acoso )Bullying digital o el (ciber acoso )
Bullying digital o el (ciber acoso )
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
L 9 1
L 9   1L 9   1
L 9 1
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Bullying digital

  • 1.
  • 2. El bullying digital es una intimidación ejecutado a través de plataformas tecnológicas como móviles e Internet. El matón hace uso de cosas como mensajes de texto, MMS, chat y comunidades sociales en línea para llegar a la víctima. Dado que el acoso no se produce de manera tradicional, pero se dirige a la víctima directamente en el móvil o el ordenador, digital bullying es más difícil de detectar por los demás. También es más difícil para la víctima para protegerse a sí mismo / a. Esta es la razón por la intimidación digitales también se llama oculta intimidación.
  • 3. Se encuentran 3 formas de acoso digital: 1 Ataque directo, donde el acoso escolar ocurre con un contacto directo con las víctimas. Ejemplos: Envío de mensajes de acoso a través de e-mail, móviles, MSN, y las comunidades netos. 2 Ataque indirecto, donde el agresor usa a otros para alcanzar a la víctima, ya sea con o sin el permiso de los cómplices. Ejemplos: difundir rumores, la distribución de las imágenes, sin incluir a ciertas personas en las listas de amigos. 3 El robo de identidad. El matón se hace pasar por otra persona, por ejemplo por la tala en los perfiles de otras personas en las comunidades netos o MSN.
  • 4.
  • 5. ejemplos de acoso oculto: Fotos de personas intoxicadas en comprometer o situaciones vulnerable. Privados "concursos de belleza", donde se vota por la más bonita o la persona "más feo". Los rumores acerca de los demás. Amenazas. Insultar a hablar acerca de la apariencia o preferencias sexuales. Digital intimidación puede propagarse muy rápidamente al ser distribuidos a través de Internet y teléfonos móviles. La víctima puede experimentar esto como algo peor que otras formas de acoso, ya que puede ser difícil saber quién está detrás de ella, donde se extendió a ya quién recurrir en busca de ayuda. Muchos jóvenes encuentran difícil hablar con sus padres acerca de las experiencias en línea negativas.