SlideShare una empresa de Scribd logo
1 de 6
CYBERBULLYING Ardila Diaz Brayan Andrés Duarte Camargo William Julián 9-2 Informática Docente: Susan Hernández
        Que Es El Bullying La mayoría de los autores definen bullying como un acto o   comportamiento agresivo e intencionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima que no puede defenderse fácilmente.  Es una forma de abuso que está basada sobre un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí misma.
Cuales Son Las Formas Del       Bullying El acoso digital o cyberbullying surge por el rápido avance de las nuevas tecnologías de la comunicación como internet, telefonía móvil, videojuegos, PDA, etc. Según Willard (2004: 1), el cyberbulllying puede ser definido, en pocas palabras, como “el envío y acción de colgar –‘sending’ y ‘posting’– de textos o imágenes dañinas o crueles en internet u otros medios digitales de comunicación”.
Describa Como Se Afecta A Las Victimas Según esta autora, en el fondo el cyberbullying es un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instante messaging. Le cuelgan post obscenos,  insultos en chats. Incluso el acosador/es pueden crear blogs o websites para  promover contenidos difamatorios.
Que Es El Cyberbullying El cyberbullying, como se ha señalado al principio del epígrafe, es un modo disimulado de acoso verbal y escrito. Willard (2004) identifica siete categorías de violencia verbal y escrita a través de las nuevas tecnologías 
Como Funciona El Cyberbullying 1. Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona a un grupo online o a esa persona vía email o SMS. 2. Acoso online: envío repetido de mensajes ofensivos vía email o SMS a una persona. 3. Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva. 4. Denigración: envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otras o comentarios en lugares online.

Más contenido relacionado

La actualidad más candente

El bullying y el cyberbullying
El bullying y el cyberbullyingEl bullying y el cyberbullying
El bullying y el cyberbullyingastridquinones
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullyingLuis Albarracin
 
Ciberbully
CiberbullyCiberbully
CiberbullysanThiiT
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]PauBrokt
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]k_lady96
 

La actualidad más candente (8)

Karito zarate
Karito zarateKarito zarate
Karito zarate
 
El bullying y el cyberbullying
El bullying y el cyberbullyingEl bullying y el cyberbullying
El bullying y el cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullying
 
Cyberbullying[1][1]
Cyberbullying[1][1]Cyberbullying[1][1]
Cyberbullying[1][1]
 
Ciberbully
CiberbullyCiberbully
Ciberbully
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]
 
Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]Presentac..[1] karol[2][1]
Presentac..[1] karol[2][1]
 

Similar a pEO!

El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]Luis Albarracin
 
El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]Luis Albarracin
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Ciberbullyng
CiberbullyngCiberbullyng
CiberbullyngYesse23
 
Ciberbullyng 150619194923-lva1-app6891
Ciberbullyng 150619194923-lva1-app6891Ciberbullyng 150619194923-lva1-app6891
Ciberbullyng 150619194923-lva1-app6891LeonardoSanJuan3
 
Tania vargas
Tania vargasTania vargas
Tania vargas970411
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2970411
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2970411
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2970411
 

Similar a pEO! (20)

Peo
PeoPeo
Peo
 
El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]
 
El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]El bullying y cyberbullying[1][1]
El bullying y cyberbullying[1][1]
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Brandon
BrandonBrandon
Brandon
 
Brandon123
Brandon123Brandon123
Brandon123
 
Brandon1234
Brandon1234Brandon1234
Brandon1234
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng 150619194923-lva1-app6891
Ciberbullyng 150619194923-lva1-app6891Ciberbullyng 150619194923-lva1-app6891
Ciberbullyng 150619194923-lva1-app6891
 
Tania vargas
Tania vargasTania vargas
Tania vargas
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCesarAntonioGascoTiz1
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blogManuel Diaz
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 

Último (20)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 

pEO!

  • 1. CYBERBULLYING Ardila Diaz Brayan Andrés Duarte Camargo William Julián 9-2 Informática Docente: Susan Hernández
  • 2. Que Es El Bullying La mayoría de los autores definen bullying como un acto o comportamiento agresivo e intencionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima que no puede defenderse fácilmente. Es una forma de abuso que está basada sobre un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí misma.
  • 3. Cuales Son Las Formas Del Bullying El acoso digital o cyberbullying surge por el rápido avance de las nuevas tecnologías de la comunicación como internet, telefonía móvil, videojuegos, PDA, etc. Según Willard (2004: 1), el cyberbulllying puede ser definido, en pocas palabras, como “el envío y acción de colgar –‘sending’ y ‘posting’– de textos o imágenes dañinas o crueles en internet u otros medios digitales de comunicación”.
  • 4. Describa Como Se Afecta A Las Victimas Según esta autora, en el fondo el cyberbullying es un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instante messaging. Le cuelgan post obscenos, insultos en chats. Incluso el acosador/es pueden crear blogs o websites para promover contenidos difamatorios.
  • 5. Que Es El Cyberbullying El cyberbullying, como se ha señalado al principio del epígrafe, es un modo disimulado de acoso verbal y escrito. Willard (2004) identifica siete categorías de violencia verbal y escrita a través de las nuevas tecnologías 
  • 6. Como Funciona El Cyberbullying 1. Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona a un grupo online o a esa persona vía email o SMS. 2. Acoso online: envío repetido de mensajes ofensivos vía email o SMS a una persona. 3. Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva. 4. Denigración: envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otras o comentarios en lugares online.