SlideShare una empresa de Scribd logo
¿QUE ES EL CIBERBULLYING ?
El ciberbullying es una nueva forma de
acoso que se vale de las nuevas
tecnologías de la comunicación para
producir el acoso en las víctimas.
Es un fenómeno silencioso, pero que
produce graves consecuencias en las
victimas y los que le rodean dando uso de
los medios telemáticos (Internet,
telefonía móvil y videojuegos online
principalmente) para ejercer el acoso
psicológico entre iguales.
CARACTERÍSTICAS DEL
CIBERBULLYING
• Debe existir un hostigador y un hostigado.
• El bullying y el ciber-bullying es contra una persona
concreta y no contra un grupo.
• El hostigamiento tiene que ser repetido durante cierto
tiempo.
• Tiene que haber un desbalance entre el hostigador y el
hostigado ya sea fuerza, popularidad, estrato social etc.
• Falsa acusación: La mayoría de los acosadores intentan
dañar la reputación de la víctima manipulando a gente
contra él.
• El acoso se hace público, se abre a más personas
rápidamente.
TIPOS DE
CIBERBULLYING:
Existen muchas tipos y variantes de acoso utilizando las nuevas
tecnologías. Por resumirlos los dividimos en tres grupos:
• Exclusión: se pretende marginar a la víctima de determinados
entornos como pueden ser chats, redes sociales, foros… y hacer
expansiva dicha exclusión.
• Hostigamiento: fundamentalmente la pretensión es humillar a la
víctima, a través del envío de vídeos o imágenes que le dañen,
comentarios, sms…
• Manipulación: se tergiversa información relativa a la víctima y se
difunde para dañar a la víctima.
¿CÓMO SE MANIFIESTA EL
CIBERBULLYING?
Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su entorno
de relaciones.
 Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en primera
persona determinados acontecimientos personales, demandas
explícitas de contactos sexuales…
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a
la víctima en los lugares de Internet en los se relaciona de manera
habitual provocándole una sensación de completo agobio.
 Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
CONSECUENCIAS DEL CIBERBULLYING
Las consecuencias a corto o largo plazo que produce el ciberbullying,
merman la realidad personal, psicológica y social del agresor, la
victima y el testigo.
 El ciberacoso provoca una mayor inseguridad a la victima: la
victima no se siente segura en ningún sitio por miedo a ser
reconocida o acosada por otras personas lo cual lo lleva a no salir de
su casa a ser una persona antisocial.
 La expansión de la agresión llega a limites mayores: el acoso
puede que llegue a ser vista por un mayor numeró de personas, lo
cual lleva a que la humillación de la victima sea mas profunda y
dolorosa.
 Creación de conciencias malévolas y carentes de empatía: sobre
todo en el caso de testigo por el conocimiento y aceptación de casos
de ciberbullying y el mantenimiento de su silencio.
Todas estas consecuencias y mas causan un gran
desequilibrio
psicológico y social en la victima.
CONSEJOS BÁSICOS CONTRA EL
CIBERBULLYING
1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en
otra cosa.
2. Compórtate con educación en la Red. Usa las Netiquetas.
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6.Si te acosan, guarda las pruebas.
7.Cuando te molesten al usar un servicio online, pide
ayuda a su gestor/a.
8. No pienses que estás del todo seguro/a al otro lado de
la pantalla.
9. Advierte a quien abusa de que está cometiendo un
delito.
10. Si hay amenazas graves pide ayuda con urgencia.
“Un hombre sólo tiene derecho
a mirar a otro hacia abajo,
cuando ha de ayudarle a
levantarse”
- Gabriel García Márquez
WEBGRAFÍA
• http://www.ciberbullying.com/cyberbullying/que-
es-el-ciberbullying/
• http://escritoriofamilias.educ.ar/datos/ciberbull
ying.html
• http://es.wikipedia.org/wiki/Ciberacoso
• http://bullying-acoso.com/que-es-el-
ciberbullying/
CIBERLBULING

Más contenido relacionado

La actualidad más candente

Cyberbullying
CyberbullyingCyberbullying
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
woollenlime1
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
Angela Lopez Gracia
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
Juan Carlos Florez Triana
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
Micaela Scandura
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
godoy1991
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
Yesid Mauricio Florez Gomez
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
cvillagra 89
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
Karen Alexandra
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
XXdereckXX
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
María Verónica
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
Yesid Mauricio Florez Gomez
 
1 1218 3
1 1218 31 1218 3
1 1218 3
upel
 

La actualidad más candente (20)

Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Destacado

Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchi
berchi20
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
angel-o-c
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
jhonatanpalomino
 
Triptico antibulling
Triptico antibulling Triptico antibulling
Triptico antibulling
Jorge Mariano Quijano Fernández
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Ángel Encinas
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
trasgu80
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
C.E.P.. N° 94
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
Luisa Fda.
 

Destacado (8)

Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchi
 
Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)Seguridad en Internet para padres y educadores (charla gc)
Seguridad en Internet para padres y educadores (charla gc)
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Triptico antibulling
Triptico antibulling Triptico antibulling
Triptico antibulling
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 

Similar a CIBERLBULING

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
erct23
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Jaydy Michelle
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Daniiela Ramiirez
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
David Romero Martín
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
Escuela2017
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
pepe_gl
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
L 9 1
L 9   1L 9   1
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
FlaviaFontanari
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
fostersita
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
Dayana Sofía Méndez Gómez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Adriana Gasser Mejia
 

Similar a CIBERLBULING (20)

Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng♥(
Ciberbullyng♥(Ciberbullyng♥(
Ciberbullyng♥(
 
L 9 1
L 9   1L 9   1
L 9 1
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

CIBERLBULING

  • 1.
  • 2. ¿QUE ES EL CIBERBULLYING ? El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas. Es un fenómeno silencioso, pero que produce graves consecuencias en las victimas y los que le rodean dando uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 3. CARACTERÍSTICAS DEL CIBERBULLYING • Debe existir un hostigador y un hostigado. • El bullying y el ciber-bullying es contra una persona concreta y no contra un grupo. • El hostigamiento tiene que ser repetido durante cierto tiempo. • Tiene que haber un desbalance entre el hostigador y el hostigado ya sea fuerza, popularidad, estrato social etc. • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. • El acoso se hace público, se abre a más personas rápidamente.
  • 4. TIPOS DE CIBERBULLYING: Existen muchas tipos y variantes de acoso utilizando las nuevas tecnologías. Por resumirlos los dividimos en tres grupos: • Exclusión: se pretende marginar a la víctima de determinados entornos como pueden ser chats, redes sociales, foros… y hacer expansiva dicha exclusión. • Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms… • Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.
  • 5. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING? Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 6. CONSECUENCIAS DEL CIBERBULLYING Las consecuencias a corto o largo plazo que produce el ciberbullying, merman la realidad personal, psicológica y social del agresor, la victima y el testigo.  El ciberacoso provoca una mayor inseguridad a la victima: la victima no se siente segura en ningún sitio por miedo a ser reconocida o acosada por otras personas lo cual lo lleva a no salir de su casa a ser una persona antisocial.  La expansión de la agresión llega a limites mayores: el acoso puede que llegue a ser vista por un mayor numeró de personas, lo cual lleva a que la humillación de la victima sea mas profunda y dolorosa.  Creación de conciencias malévolas y carentes de empatía: sobre todo en el caso de testigo por el conocimiento y aceptación de casos de ciberbullying y el mantenimiento de su silencio. Todas estas consecuencias y mas causan un gran desequilibrio psicológico y social en la victima.
  • 7. CONSEJOS BÁSICOS CONTRA EL CIBERBULLYING 1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 2. Compórtate con educación en la Red. Usa las Netiquetas. 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que no harías a la cara. 6.Si te acosan, guarda las pruebas. 7.Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia.
  • 8. “Un hombre sólo tiene derecho a mirar a otro hacia abajo, cuando ha de ayudarle a levantarse” - Gabriel García Márquez