SlideShare una empresa de Scribd logo
LINA MARIANA DIAZ RIVERA
JOSE GILBERTO CORTES RUBIO
CIBERBULLYING
El ciberbullying es el uso de los medios telemáticos
(Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre
iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas
adultas intervienen.
¿QUE ES EL CIBERBULLYING?
Estamos ante un caso de ciberbullying cuando un o una
menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC
por los menores publicado por el INTECO en Marzo de 2009
el ciberbullying se define como acoso entre iguales en el
entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños..
¿CUANDO ESTAMOS ANTE UN CASO DE CIBERBULLYING?
No son tan similares como podría pensarse. En ambos se
da un abuso entre iguales pero poco más tienen que ver en
la mayoría de los casos. El ciberbullying atiende a otras
causas, se manifiesta de formas muy diversas y sus
estrategias de abordamiento y consecuencias también
difieren. Sí es bastante posible que el bullying sea seguido
de ciberbullying.
¿QUE TIENE QUE VER EL CIBERBULLYING CON EL
BULLYING O ACOSO ESCOLAR?
El anonimato, la no percepción directa e inmediata del
daño causado y la adopción de roles imaginarios en la
Red convierten al ciberbullying en un grave problema.
¿POR QUE ES ESPECIALMENTE GRAVE EL
CIBERBULLYING?
¿COMO SE MANIFIESTA EL CIBERBULLYING?
• Colgar en Internet una imagen comprometida. (real o
efectuada mediante fotomontajes) datos delicados, cosas
que pueden perjudicar o avergonzar a la víctima y darlo a
conocer en su entorno de relaciones.
• Dar de alta, con foto incluida, a la víctima en un web donde
se trata de votar a la persona más fea, a la menos
inteligente… y cargarle de puntos o votos para que
aparezca en los primeros lugares.
• Crear un perfil o espacio falso en nombre de la víctima, en
redes sociales o foros, donde se escriban a modo de
confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de
contactos sexuales…
• Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a
quien ha sufrido la usurpación de personalidad.
• Dando de alta la dirección de correo electrónico en
determinados sitios para que luego sea víctima de spam,
de contactos con desconocidos…
• Usurpar su clave de correo electrónico para, además de
cambiarla de forma que su legítimo propietario no lo pueda
consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
• Enviar mensajes amenazantes por e-mail o SMS,
perseguir y acechar a la víctima en los lugares de Internet
en los se relaciona de manera habitual provocándole una
sensación de completo agobio.
¡GRACIAS POR SU ATENCION!

Más contenido relacionado

La actualidad más candente

Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
Marmando64
 
Cyber bullyng
Cyber bullyngCyber bullyng
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
MonseySam
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
Lic. Oney Begambre
 
El ciberbullying
El ciberbullyingEl ciberbullying
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes socialesKarlaSV
 
Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
emperadorcarlitos
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
Escuela2017
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
patis2006
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
jorgechavarro
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Stefany Gallego
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
spectramask130
 

La actualidad más candente (16)

Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Ciberbullyng 6
Ciberbullyng 6Ciberbullyng 6
Ciberbullyng 6
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Erandy
ErandyErandy
Erandy
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado

Leiva, alex 1er bim.
Leiva, alex 1er bim.Leiva, alex 1er bim.
Leiva, alex 1er bim.
Alex Leiva Bsc
 
Conv 2015 100 garantía juvenil hgue lab invest-1
Conv 2015 100 garantía juvenil hgue lab invest-1Conv 2015 100 garantía juvenil hgue lab invest-1
Conv 2015 100 garantía juvenil hgue lab invest-1opal_empleo
 
Generos literarios
Generos literariosGeneros literarios
Generos literarios
Vannya Echeverry
 
Leiva, alex_2do bim.
Leiva, alex_2do bim.Leiva, alex_2do bim.
Leiva, alex_2do bim.
Alex Leiva Bsc
 
Presentación1
Presentación1Presentación1
Presentación1
Vivian Trejos
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
Luphita Torres
 
Ponencia para guayaquilweb
Ponencia para guayaquilwebPonencia para guayaquilweb
Ponencia para guayaquilweb
krupskayaga
 
Resolución de la ONU sobre el Ama Sua
Resolución de la ONU sobre el Ama SuaResolución de la ONU sobre el Ama Sua
Resolución de la ONU sobre el Ama Sua
Jesús Alanoca
 
Guia para elaborar un pla de negocios 2015.
Guia para elaborar un pla de negocios 2015.Guia para elaborar un pla de negocios 2015.
Guia para elaborar un pla de negocios 2015.
Sebastián Herrera
 
Histología oseo equipo 5
Histología oseo equipo 5 Histología oseo equipo 5
Histología oseo equipo 5
Stephanie Argandoña
 
Boudin (pudin con un toque de licor)
Boudin (pudin con un toque de licor)Boudin (pudin con un toque de licor)
Boudin (pudin con un toque de licor)
marcysDV
 
Las tic empresarial
Las tic empresarialLas tic empresarial
Las tic empresarialnurypgarcia
 
Conv 2015 101 garantía juvenil científico (2)-1
Conv 2015 101 garantía juvenil científico (2)-1Conv 2015 101 garantía juvenil científico (2)-1
Conv 2015 101 garantía juvenil científico (2)-1opal_empleo
 
Taller 1 - hoja de contacto
Taller 1 - hoja de contacto Taller 1 - hoja de contacto
Taller 1 - hoja de contacto
Andrea Frank
 
Nuevas tendencias en comunicación, aplicado al turismo
Nuevas tendencias en comunicación, aplicado al turismoNuevas tendencias en comunicación, aplicado al turismo
Nuevas tendencias en comunicación, aplicado al turismo
Fernanda Bondesío
 

Destacado (20)

Leiva, alex 1er bim.
Leiva, alex 1er bim.Leiva, alex 1er bim.
Leiva, alex 1er bim.
 
Conv 2015 100 garantía juvenil hgue lab invest-1
Conv 2015 100 garantía juvenil hgue lab invest-1Conv 2015 100 garantía juvenil hgue lab invest-1
Conv 2015 100 garantía juvenil hgue lab invest-1
 
Generos literarios
Generos literariosGeneros literarios
Generos literarios
 
Leiva, alex_2do bim.
Leiva, alex_2do bim.Leiva, alex_2do bim.
Leiva, alex_2do bim.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto para celebrar agosto mes del n migrante
Proyecto para celebrar agosto mes del n migranteProyecto para celebrar agosto mes del n migrante
Proyecto para celebrar agosto mes del n migrante
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Enero
EneroEnero
Enero
 
Ponencia para guayaquilweb
Ponencia para guayaquilwebPonencia para guayaquilweb
Ponencia para guayaquilweb
 
Resolución de la ONU sobre el Ama Sua
Resolución de la ONU sobre el Ama SuaResolución de la ONU sobre el Ama Sua
Resolución de la ONU sobre el Ama Sua
 
Credito cobranza
Credito cobranzaCredito cobranza
Credito cobranza
 
Guia para elaborar un pla de negocios 2015.
Guia para elaborar un pla de negocios 2015.Guia para elaborar un pla de negocios 2015.
Guia para elaborar un pla de negocios 2015.
 
Mayo
MayoMayo
Mayo
 
Histología oseo equipo 5
Histología oseo equipo 5 Histología oseo equipo 5
Histología oseo equipo 5
 
Boudin (pudin con un toque de licor)
Boudin (pudin con un toque de licor)Boudin (pudin con un toque de licor)
Boudin (pudin con un toque de licor)
 
Las tic empresarial
Las tic empresarialLas tic empresarial
Las tic empresarial
 
Conv 2015 101 garantía juvenil científico (2)-1
Conv 2015 101 garantía juvenil científico (2)-1Conv 2015 101 garantía juvenil científico (2)-1
Conv 2015 101 garantía juvenil científico (2)-1
 
Taller 1 - hoja de contacto
Taller 1 - hoja de contacto Taller 1 - hoja de contacto
Taller 1 - hoja de contacto
 
Trabajo de mate 3
Trabajo de mate 3Trabajo de mate 3
Trabajo de mate 3
 
Nuevas tendencias en comunicación, aplicado al turismo
Nuevas tendencias en comunicación, aplicado al turismoNuevas tendencias en comunicación, aplicado al turismo
Nuevas tendencias en comunicación, aplicado al turismo
 

Similar a Ciberbullying

EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
Natalia Rodriguez
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
PaulinithaShawol
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
PaulinithaShawol
 
civerbulling
civerbullingciverbulling
civerbullingpochosa
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
Kevin Ramirez
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
Alfredo nobel
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
Erika Garcia
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
andreesrodriigueez
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
fernanda5226
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingmelirmz
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Alfredo nobel
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 

Similar a Ciberbullying (15)

EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
civerbulling
civerbullingciverbulling
civerbulling
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 

Más de YULI CELIS REY

Virus informatico
Virus informaticoVirus informatico
Virus informatico
YULI CELIS REY
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
YULI CELIS REY
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
YULI CELIS REY
 
La nube
La nubeLa nube
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
YULI CELIS REY
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
YULI CELIS REY
 
Deep weeb
Deep weeb   Deep weeb
Deep weeb
YULI CELIS REY
 
Exposicion Antivirus
Exposicion AntivirusExposicion Antivirus
Exposicion Antivirus
YULI CELIS REY
 
Gbi
GbiGbi

Más de YULI CELIS REY (9)

Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Presentacion google
Presentacion googlePresentacion google
Presentacion google
 
Los menores ante la privacidad
Los menores ante la privacidadLos menores ante la privacidad
Los menores ante la privacidad
 
La nube
La nubeLa nube
La nube
 
Derechos de autor gbi
Derechos de autor gbiDerechos de autor gbi
Derechos de autor gbi
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deep weeb
Deep weeb   Deep weeb
Deep weeb
 
Exposicion Antivirus
Exposicion AntivirusExposicion Antivirus
Exposicion Antivirus
 
Gbi
GbiGbi
Gbi
 

Último

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 

Último (20)

Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 

Ciberbullying

  • 1. LINA MARIANA DIAZ RIVERA JOSE GILBERTO CORTES RUBIO
  • 3. El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿QUE ES EL CIBERBULLYING?
  • 4. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. ¿CUANDO ESTAMOS ANTE UN CASO DE CIBERBULLYING?
  • 5. No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. ¿QUE TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR?
  • 6. El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema. ¿POR QUE ES ESPECIALMENTE GRAVE EL CIBERBULLYING?
  • 7. ¿COMO SE MANIFIESTA EL CIBERBULLYING? • Colgar en Internet una imagen comprometida. (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
  • 8. • Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
  • 9. • Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
  • 10. • Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 11. • Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
  • 12. • Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 13. • Enviar mensajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 14.
  • 15.
  • 16. ¡GRACIAS POR SU ATENCION!