SlideShare una empresa de Scribd logo
El ciberbullying
¿Qué es el ciberbullying?
¿A quien ataca principalmente?
Características
¿ Como lo podemos combatir?
Concusión
Video
¿Qué es el ciberbullying?
   El ciberbullying es el uso de los
    medios telemáticos
    (Internet, telefonía móvil y
    videojuegos online
    principalmente) para ejercer el
    acoso psicológico entre iguales.
    No se trata aquí el acoso o abuso
    de índole estrictamente sexual ni
    los casos en los que personas
    adultas intervienen.
¿A quien ataca principalmente?
  Más de la mitad de los adolescentes y
   adultos jóvenes estadounidenses dicen
   haber sido intimidados o acosados en
   línea, de acuerdo con una encuesta
   sobre el comportamiento en Internet.
  Los resultados de la encuesta realizada
   por Associated Press y el canal de
   televisión MTV, revelan que el 56% de los
   encuestados, que tenían entre 14 y 24
   años de edad, dijo que había “sufrido
   abusos” a través de los medios digitales.
   En 2009 una encuesta similar registraba
   50%. Este abuso es conocido como
   cyberbullying.
  Algunas de las formas más comunes de
   ciberacoso incluyen la publicación de
   información falsa, comentarios crueles y
   la exposición de mensajes privados.
Características

  Una de las características más importantes que
se ha de dar a la hora de diagnosticar un caso de
ciberacoso es que la agresión sea repetida y no
un hecho aislado. El envío aislado de mensajes
desagradables, aunque no sea muy halagüeño, no
podría ser considerado como un caso de
ciberacoso
Características
 Normalmente se da una situación de poder
 del/de los acosador/es respecto de su
 víctima.



   Cuando se publica o envía información con la
intención de herir a una víctima de acoso en la
red, ésta se difunde de forma inmediata de
manera que resulta imposible a la víctima
cuantificar el alcance de la agresión y cuántas
personas están participando en ella. El problema
se acrecienta de forma muy importante y resulta
muy difícil eliminar dicha información lo que hace
que perdure incluso una vez desaparecida la
voluntad del agresor de acosar.
Características
   Los medios a través de los cuales se producen
el ciberacoso son muy diversos, pero como
denominador común, serían todas las tecnologías
y sus aplicaciones que favorezcan la relación
social entre usuarios: páginas personales y chat
en Internet, mensajería instantánea, perfiles de
redes sociales, teléfonos móviles (SMS, Chat,
envío de fotografías o vídeos), juegos online a
través de videoconsola o en Internet, etc.
¿ Como lo podemos combatir?
   -Ignora al agresor: Si alguno de tus compañeros o compañeras
    te agrede, no le des importancia a sus palabras. Ignóralo, haz
    como si no existiera, eso podría hacer que tu agresor desista y
    deje de molestarte.

   -No reacciones: Si a pesar de que lo ignoraste, el niño o niña
    agresor sigue intentando molestarte, no le muestres que las
    cosas que te dice o hace te afectan.

   -Sé firme y mantén la calma: Puede ser que después de
    ignorarlo y aunque no respondas, el niño o niña que te agrede
    siga intentando hacerte enfadar. Debes mantener la calma en
    todo momento.
Concusión
   El ciberbullying es el uso de los medios telemáticos para ejercer
    el acoso psicológico entre iguales.
   Más de la mitad de los adolescentes y adultos jóvenes
    estadounidenses dicen haber sido intimidados o acosados en
    línea, de acuerdo con una encuesta sobre el comportamiento
    en Internet.
   Si alguno de tus compañeros o compañeras te agrede, no le
    des importancia a sus palabras. Ignóralo, haz como si no
    existiera, eso podría hacer que tu agresor desista y deje de
    molestarte.
Video

Más contenido relacionado

La actualidad más candente

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
El bulying
El bulyingEl bulying
El bulying
cun
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Roxana Carril
 
El bullyng
El bullyngEl bullyng
El bullyng
Paulina Joya
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
Omar Martínez
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mishell_Alvear
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
Juan Carlos Florez Triana
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
esmeralda panqueva
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
JackiBachi
 
Bullying
BullyingBullying
Bullying
leopoldo16
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
adrimexor
 
Bullying 200 final
Bullying 200 finalBullying 200 final
Bullying 200 final
Ricardo Antonio Bastia
 
Cyberbullying
CyberbullyingCyberbullying
Bullying
BullyingBullying
El bulliyng
El bulliyngEl bulliyng
El bulliyng
nahomicabrera
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
Jassiel Sarabia
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
Mariana_23
 
Taller bullyng
Taller bullyngTaller bullyng
Taller bullyng
Ximena Muñoz
 
Bullying
BullyingBullying
Bullying
Mayck Vera
 
Bullying
BullyingBullying
Bullying
sarai8
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El bulying
El bulyingEl bulying
El bulying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El bullyng
El bullyngEl bullyng
El bullyng
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Bullying
BullyingBullying
Bullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Bullying 200 final
Bullying 200 finalBullying 200 final
Bullying 200 final
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying
BullyingBullying
Bullying
 
El bulliyng
El bulliyngEl bulliyng
El bulliyng
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Taller bullyng
Taller bullyngTaller bullyng
Taller bullyng
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 

Destacado

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
aydinalvaro
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
daniesfc
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
antonio Omatos Soria
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
CARLOS AUGUSTO SALAZAR MARIN
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
Jorge Luis Sierra
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
INTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
Apineda166
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
Luisana03
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
PantallasAmigas
 
Huella digital
Huella digitalHuella digital
Huella digital
David Serna del Pozo
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
ana belen leal perona
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
trasgu80
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
Pedro Cuesta
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
Fátima Martinez López
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
jairdelasalle
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
eileen489
 

Destacado (17)

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar a El ciberbullying

Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
Valeria Alava
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
Danii Guerrero
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
Danii Guerrero
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
RithaDavila
 
Milena
MilenaMilena
Milena
milebote
 
Que es ciberbullying
Que es ciberbullyingQue es ciberbullying
Que es ciberbullying
Maria Fernanda Lopez Sepulveda
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
ANAMARTINA06
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Mª Luz Guenaga Gómez
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.
ANAMARTINA06
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
ANAMARTINA06
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jose Julian
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
Iriam Ayala
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
ANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
ANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
ANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
ANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
ANAMARTINA06
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
yazmin cupul
 

Similar a El ciberbullying (20)

Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Milena
MilenaMilena
Milena
 
Que es ciberbullying
Que es ciberbullyingQue es ciberbullying
Que es ciberbullying
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 

Más de Chava Navi

Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
Chava Navi
 
Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
Chava Navi
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
Chava Navi
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
Chava Navi
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
Chava Navi
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
Chava Navi
 
Practica 6.b5
Practica 6.b5Practica 6.b5
Practica 6.b5
Chava Navi
 
El calentamiento global
El calentamiento globalEl calentamiento global
El calentamiento global
Chava Navi
 
Definiciones
DefinicionesDefiniciones
Definiciones
Chava Navi
 
Nadia joselin
Nadia joselinNadia joselin
Nadia joselin
Chava Navi
 
Inluencias del desarrollo
Inluencias del desarrolloInluencias del desarrollo
Inluencias del desarrollo
Chava Navi
 
Visión prospectiva de la tecnología
Visión prospectiva de la tecnologíaVisión prospectiva de la tecnología
Visión prospectiva de la tecnología
Chava Navi
 
Innovación técnica y procesos productivos
Innovación técnica y procesos productivosInnovación técnica y procesos productivos
Innovación técnica y procesos productivos
Chava Navi
 
Innovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentableInnovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentable
Chava Navi
 
Tecnica y desarrollo sustentable
Tecnica y desarrollo sustentableTecnica y desarrollo sustentable
Tecnica y desarrollo sustentable
Chava Navi
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
Chava Navi
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
Chava Navi
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
Chava Navi
 
Tutorial 1
Tutorial 1Tutorial 1
Tutorial 1
Chava Navi
 

Más de Chava Navi (20)

Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
 
Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
 
Practica 6.b5
Practica 6.b5Practica 6.b5
Practica 6.b5
 
El calentamiento global
El calentamiento globalEl calentamiento global
El calentamiento global
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Nadia joselin
Nadia joselinNadia joselin
Nadia joselin
 
Inluencias del desarrollo
Inluencias del desarrolloInluencias del desarrollo
Inluencias del desarrollo
 
Visión prospectiva de la tecnología
Visión prospectiva de la tecnologíaVisión prospectiva de la tecnología
Visión prospectiva de la tecnología
 
Innovación técnica y procesos productivos
Innovación técnica y procesos productivosInnovación técnica y procesos productivos
Innovación técnica y procesos productivos
 
Innovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentableInnovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentable
 
Tecnica y desarrollo sustentable
Tecnica y desarrollo sustentableTecnica y desarrollo sustentable
Tecnica y desarrollo sustentable
 
Enero[1]
Enero[1]Enero[1]
Enero[1]
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial 1
Tutorial 1Tutorial 1
Tutorial 1
 

El ciberbullying

  • 1. El ciberbullying ¿Qué es el ciberbullying? ¿A quien ataca principalmente? Características ¿ Como lo podemos combatir? Concusión Video
  • 2. ¿Qué es el ciberbullying?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿A quien ataca principalmente?  Más de la mitad de los adolescentes y adultos jóvenes estadounidenses dicen haber sido intimidados o acosados en línea, de acuerdo con una encuesta sobre el comportamiento en Internet.  Los resultados de la encuesta realizada por Associated Press y el canal de televisión MTV, revelan que el 56% de los encuestados, que tenían entre 14 y 24 años de edad, dijo que había “sufrido abusos” a través de los medios digitales. En 2009 una encuesta similar registraba 50%. Este abuso es conocido como cyberbullying.  Algunas de las formas más comunes de ciberacoso incluyen la publicación de información falsa, comentarios crueles y la exposición de mensajes privados.
  • 4. Características Una de las características más importantes que se ha de dar a la hora de diagnosticar un caso de ciberacoso es que la agresión sea repetida y no un hecho aislado. El envío aislado de mensajes desagradables, aunque no sea muy halagüeño, no podría ser considerado como un caso de ciberacoso
  • 5. Características Normalmente se da una situación de poder del/de los acosador/es respecto de su víctima. Cuando se publica o envía información con la intención de herir a una víctima de acoso en la red, ésta se difunde de forma inmediata de manera que resulta imposible a la víctima cuantificar el alcance de la agresión y cuántas personas están participando en ella. El problema se acrecienta de forma muy importante y resulta muy difícil eliminar dicha información lo que hace que perdure incluso una vez desaparecida la voluntad del agresor de acosar.
  • 6. Características Los medios a través de los cuales se producen el ciberacoso son muy diversos, pero como denominador común, serían todas las tecnologías y sus aplicaciones que favorezcan la relación social entre usuarios: páginas personales y chat en Internet, mensajería instantánea, perfiles de redes sociales, teléfonos móviles (SMS, Chat, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, etc.
  • 7. ¿ Como lo podemos combatir?  -Ignora al agresor: Si alguno de tus compañeros o compañeras te agrede, no le des importancia a sus palabras. Ignóralo, haz como si no existiera, eso podría hacer que tu agresor desista y deje de molestarte.  -No reacciones: Si a pesar de que lo ignoraste, el niño o niña agresor sigue intentando molestarte, no le muestres que las cosas que te dice o hace te afectan.  -Sé firme y mantén la calma: Puede ser que después de ignorarlo y aunque no respondas, el niño o niña que te agrede siga intentando hacerte enfadar. Debes mantener la calma en todo momento.
  • 8. Concusión  El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales.  Más de la mitad de los adolescentes y adultos jóvenes estadounidenses dicen haber sido intimidados o acosados en línea, de acuerdo con una encuesta sobre el comportamiento en Internet.  Si alguno de tus compañeros o compañeras te agrede, no le des importancia a sus palabras. Ignóralo, haz como si no existiera, eso podría hacer que tu agresor desista y deje de molestarte.