SlideShare una empresa de Scribd logo
1 de 6
Bullying
Bullying es una palabra inglesa, también conocido como
“acoso escolar” o “hostigamiento escolar“, bullying está
compuesto por la voz “bully” que quiere decir “matón” o
“peleón” más la terminación “ing” que indica la acción o
el resultado de una acción. Este vocablo no está dispuesto en el
diccionario de la real academia pero puede ser definido como
el maltrato o la conducta agresiva de un determinado individuo
hacia otro, que constantemente se repite con el fin de
producir daño premeditadamente a este. Este tipo de acoso se
caracteriza por optar por un comportamiento cruel, brutal y muchas
veces inhumano con el principal objetivo de infligir daño a una
determinada persona para asustarlo o someterlo.
Ciberbullying
El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso
de índole estrictamente sexual ni los casos
en los que personas adultas intervienen.
Características del
ciberbullying
1. El ciberacosador obtendrá la información que necesita por
medio de todo lo que tu participes.
2. Falsa acusación: Algunos de los acosadores entre sus planes
esta en intentar agraviar la reputación de la victima manipulando
personas contra el.
3. Publicara información falsa sobre la victima para que se
sienta incomodo y confundido. Recuerde todo lo que se publica en
Internet se queda en la web.
4. El ciberacosador buscara información de la victima
investigando hasta sus amigos, familiares y conocidos.
5. Envían de forma constante a la víctima para manipularlo y atormentarlo.
6. Controlara las actividades de la víctima e intentar localizar la dirección de IP
para obtener mas información sobre este.
7. El ciberacosador hará que otros hagan el trabajo de hostigamiento tomándole a la
víctima fotos y videos comprometedoras. Existe una posibilidad que los que hacen el
trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad
para así no se levanten sospechas.
8. Toda información que el acosador encuentra la llevara a publicar a internet en blogs
o webzines y le hará amenazas e insultos públicamente para que otros lo hagan también y
se una a la agresión.
9. Es capaz de decir que ofendió a el o a su familia y publicara su nombre y teléfono
para que otros se unan a la persecución.
10. El acosador discurrirá o argumentara que el víctima es el y la verdadera víctima lo
esta acosando en un intento de dejar en mal al acosado.
Protocolo de una persona
victima de ciberbullying
Pide ayuda: si eres menor recurre a tu padre o tu madre o, en su
defecto, a una persona adulta de confianza.
Nunca respondas a las provocaciones: Hacerlo no te ayuda en nada y,
sin embargo, es un estímulo y una ventaja para quienes te acosan.
No hagas presunciones: Puede que ni las circunstancias ni las
personas que parecen implicadas sean como aparentan.
Trata de evitar aquellos lugares en los que eres asediado en la
medida de lo posible hasta que la situación se vaya clarificando.
Cuanto más se sepa de ti, más vulnerable eres y más variado e
intenso es el daño que pueden causarte.
Donde podemos
denunciar
En el portal www.tus10comportamientosdigitales.com los
usuarios pueden encontrar más información sobre el uso
seguro de las TIC.
Si un menor es víctima de situaciones como ciberacoso,
pornografía infantil, entre otras, puede informar el caso
en la página www.teprotejo.org.
Por otro lado, existen guías y herramientas que brindan a
los padres información sobre cómo prevenir y controlar
casos de abuso e intimidación en línea. Puede dirigirse
a este enlace para conocerlas.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Bullying
BullyingBullying
Bullying
 
El sexting
El sextingEl sexting
El sexting
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Caso real del sexting y grooming
Caso real del sexting y groomingCaso real del sexting y grooming
Caso real del sexting y grooming
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullynig
BullynigBullynig
Bullynig
 
El sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8AEl sexting - Dianne Angulo - 8A
El sexting - Dianne Angulo - 8A
 
Riesgos que implica la incorporacion de internet en
Riesgos que implica la incorporacion de internet  enRiesgos que implica la incorporacion de internet  en
Riesgos que implica la incorporacion de internet en
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
SEXTING
SEXTINGSEXTING
SEXTING
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Grooming
GroomingGrooming
Grooming
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Grooming y sexting
Grooming y sextingGrooming y sexting
Grooming y sexting
 
Presentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacosoPresentación en sway sobre el ciberacoso
Presentación en sway sobre el ciberacoso
 

Destacado (19)

Materia prima
Materia  primaMateria  prima
Materia prima
 
Bullying
BullyingBullying
Bullying
 
Michael Hosman 10-03
Michael   Hosman 10-03Michael   Hosman 10-03
Michael Hosman 10-03
 
Materia prima
Materia primaMateria prima
Materia prima
 
Bullying
BullyingBullying
Bullying
 
MATERIA PRIMA
MATERIA PRIMAMATERIA PRIMA
MATERIA PRIMA
 
1003 2
1003 21003 2
1003 2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Materia prima
Materia primaMateria prima
Materia prima
 
Karen y daniela
Karen y danielaKaren y daniela
Karen y daniela
 
Materia prima
Materia primaMateria prima
Materia prima
 
Bullying y Ciberbullying
Bullying y CiberbullyingBullying y Ciberbullying
Bullying y Ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Materia prima
Materia primaMateria prima
Materia prima
 
Bullying
BullyingBullying
Bullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Materia prima 1003 11
Materia prima 1003 11Materia prima 1003 11
Materia prima 1003 11
 
Materia prima
Materia primaMateria prima
Materia prima
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 

Similar a Bullying y ciberbullying: definición, características y protocolo de actuación

Similar a Bullying y ciberbullying: definición, características y protocolo de actuación (20)

Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying dddddd}
Bullying dddddd}Bullying dddddd}
Bullying dddddd}
 
2017
20172017
2017
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullyng
BullyngBullyng
Bullyng
 
Samara celis
Samara celisSamara celis
Samara celis
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (19)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Bullying y ciberbullying: definición, características y protocolo de actuación

  • 1. Bullying Bullying es una palabra inglesa, también conocido como “acoso escolar” o “hostigamiento escolar“, bullying está compuesto por la voz “bully” que quiere decir “matón” o “peleón” más la terminación “ing” que indica la acción o el resultado de una acción. Este vocablo no está dispuesto en el diccionario de la real academia pero puede ser definido como el maltrato o la conducta agresiva de un determinado individuo hacia otro, que constantemente se repite con el fin de producir daño premeditadamente a este. Este tipo de acoso se caracteriza por optar por un comportamiento cruel, brutal y muchas veces inhumano con el principal objetivo de infligir daño a una determinada persona para asustarlo o someterlo.
  • 2. Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. Características del ciberbullying 1. El ciberacosador obtendrá la información que necesita por medio de todo lo que tu participes. 2. Falsa acusación: Algunos de los acosadores entre sus planes esta en intentar agraviar la reputación de la victima manipulando personas contra el. 3. Publicara información falsa sobre la victima para que se sienta incomodo y confundido. Recuerde todo lo que se publica en Internet se queda en la web. 4. El ciberacosador buscara información de la victima investigando hasta sus amigos, familiares y conocidos.
  • 4. 5. Envían de forma constante a la víctima para manipularlo y atormentarlo. 6. Controlara las actividades de la víctima e intentar localizar la dirección de IP para obtener mas información sobre este. 7. El ciberacosador hará que otros hagan el trabajo de hostigamiento tomándole a la víctima fotos y videos comprometedoras. Existe una posibilidad que los que hacen el trabajo sucio sean luego victimas del ciberacosante para que no se difame su identidad para así no se levanten sospechas. 8. Toda información que el acosador encuentra la llevara a publicar a internet en blogs o webzines y le hará amenazas e insultos públicamente para que otros lo hagan también y se una a la agresión. 9. Es capaz de decir que ofendió a el o a su familia y publicara su nombre y teléfono para que otros se unan a la persecución. 10. El acosador discurrirá o argumentara que el víctima es el y la verdadera víctima lo esta acosando en un intento de dejar en mal al acosado.
  • 5. Protocolo de una persona victima de ciberbullying Pide ayuda: si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Nunca respondas a las provocaciones: Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. No hagas presunciones: Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte.
  • 6. Donde podemos denunciar En el portal www.tus10comportamientosdigitales.com los usuarios pueden encontrar más información sobre el uso seguro de las TIC. Si un menor es víctima de situaciones como ciberacoso, pornografía infantil, entre otras, puede informar el caso en la página www.teprotejo.org. Por otro lado, existen guías y herramientas que brindan a los padres información sobre cómo prevenir y controlar casos de abuso e intimidación en línea. Puede dirigirse a este enlace para conocerlas.