SlideShare una empresa de Scribd logo
1 de 11
¿QUÉ ES EL CIBERACOSO O
CIBERBULLYING?
Tiene lugar en dispositivos digitales.
Puede ocurrir donde las personas puedan ver,
participar o compartir contenido.
¿QUÉ INCLUYE?
El ciberacoso incluye enviar, publicar o
compartir contenido negativo, perjudicial, falso,
o cruel sobre otra persona. Esto puede incluir
compartir información personal o privada sobre
alguien más, provocándole humillación o
vergüenza.
LUGARES DONDE SUELE
OCURRIR
● Redes sociales
● SMS
● Mensajería instantánea
● Email
TÁCTICAS DEL CIBERACOSO
● Publicar comentarios o rumores sobre alguien en línea
que son desagradables, perjudiciales o embarazosos.
● Publicar una foto o video hiriente o perjudicial.
● Pretender ser alguien más en línea para solicitar o
publicar información personal o falsa sobre otra
persona.
¿QUÉ HACER CUANDO OCURRE EL
CIBERACOSO?
● Preste atención
● Hable
● Documente
● Denuncie
● Apoye
ESTABLECIMIENTO DE NORMAS
Para minimizar el riesgo de ciberacoso o daño por el
comportamiento digital, los padres pueden:
●
Dejar claras sus expectativas sobre el comportamietno
digital y la reputación en Internet.
●
Enseñar sobre los efectos perjudiciales del ciberacoso.
●
Deje claro qué contenido se puede ver o compartir.
● Identifique cuáles aplicaciones son apropiadas para que
su hijo pueda usar y cuáles no.
●
Establezca reglas sobre la cantidad de tiempo que su hijo
puede pasar en línea o con sus dispositivos.
CIBERACOSO MEDIANTE
VIDEOJUEGOS
Los adultos pueden prevenir el ciberacoso de los niños que juegan de las
siguientes maneras:
● Jugar u observar cuando están jugando para comprender cómo funciona
y a qué se expone el niño.
● Consultar periódicamente con sus hijos sobre quién está en línea jugando
con ellos.
● Enseñar a sus hijos sobre el comportamiento seguro en línea, y qué hacer
si son testigos o experimentan el acoso.
● Establecer reglas sobre cuánto tiempo puede pasar el niño con los
videojuegos.
MEDIDAS QUE SE DEBEN TOMAR ANTE
ESTA SITUACIÓN
● No responda ni reenvíe los mensajes de ciberacoso.
● Conserve las pruebas que demuestran el ciberacoso. Utilice
estas pruebas para denunciar el ciberacoso a los
prestadores de servicios de Internet y de telefonía celular.
● Bloquee a la persona que realiza el ciberacoso.
¿CUÁNDO SE DEBE
DENUNCIAR?
Cuando el ciberacoso involucra
estas actividades se le considera un
delito y debe ser denunciado a las
agencias de orden público:
●
Amenazas de violencia
●
Pornografía infantil o envío de
mensajes o fotografías con
contenido sexual explícito
● Tomar una foto o filmar un video de
alguien en un lugar donde él o ella
espera tener privacidad
●
Acecho y delitos por odio
Presentacionblogtico

Más contenido relacionado

La actualidad más candente

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasLucio Lazzari
 
Cuidados en la red!
Cuidados en la red!Cuidados en la red!
Cuidados en la red!castell2004
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyngJP Ssj Dios
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de InternetHacking Mom
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TICLTR7
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad ticPugtato
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.Wilfredo Lemus
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 

La actualidad más candente (17)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Trabajo ciber acoso
Trabajo ciber acosoTrabajo ciber acoso
Trabajo ciber acoso
 
concientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologiasconcientizacion de las nuevas tecnologias
concientizacion de las nuevas tecnologias
 
Cuidados en la red!
Cuidados en la red!Cuidados en la red!
Cuidados en la red!
 
Grooming y ciberbullyng
Grooming y ciberbullyngGrooming y ciberbullyng
Grooming y ciberbullyng
 
Generación Z y Uso de Internet
Generación Z y Uso de InternetGeneración Z y Uso de Internet
Generación Z y Uso de Internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Grooming
GroomingGrooming
Grooming
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
La seguridad tic
La seguridad ticLa seguridad tic
La seguridad tic
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Ciberseguridad clc
Ciberseguridad   clcCiberseguridad   clc
Ciberseguridad clc
 
Sg
SgSg
Sg
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 

Similar a Presentacionblogtico

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasleila schabas
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3LORENAORDOEZ16
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 

Similar a Presentacionblogtico (20)

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3Sanchez rios edguinm_iguel_m01s2ai3
Sanchez rios edguinm_iguel_m01s2ai3
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
No al ciberbullying
No al ciberbullyingNo al ciberbullying
No al ciberbullying
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Monografia.pdf
Monografia.pdfMonografia.pdf
Monografia.pdf
 

Último

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Presentacionblogtico

  • 1.
  • 2. ¿QUÉ ES EL CIBERACOSO O CIBERBULLYING? Tiene lugar en dispositivos digitales. Puede ocurrir donde las personas puedan ver, participar o compartir contenido.
  • 3. ¿QUÉ INCLUYE? El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza.
  • 4. LUGARES DONDE SUELE OCURRIR ● Redes sociales ● SMS ● Mensajería instantánea ● Email
  • 5. TÁCTICAS DEL CIBERACOSO ● Publicar comentarios o rumores sobre alguien en línea que son desagradables, perjudiciales o embarazosos. ● Publicar una foto o video hiriente o perjudicial. ● Pretender ser alguien más en línea para solicitar o publicar información personal o falsa sobre otra persona.
  • 6. ¿QUÉ HACER CUANDO OCURRE EL CIBERACOSO? ● Preste atención ● Hable ● Documente ● Denuncie ● Apoye
  • 7. ESTABLECIMIENTO DE NORMAS Para minimizar el riesgo de ciberacoso o daño por el comportamiento digital, los padres pueden: ● Dejar claras sus expectativas sobre el comportamietno digital y la reputación en Internet. ● Enseñar sobre los efectos perjudiciales del ciberacoso. ● Deje claro qué contenido se puede ver o compartir. ● Identifique cuáles aplicaciones son apropiadas para que su hijo pueda usar y cuáles no. ● Establezca reglas sobre la cantidad de tiempo que su hijo puede pasar en línea o con sus dispositivos.
  • 8. CIBERACOSO MEDIANTE VIDEOJUEGOS Los adultos pueden prevenir el ciberacoso de los niños que juegan de las siguientes maneras: ● Jugar u observar cuando están jugando para comprender cómo funciona y a qué se expone el niño. ● Consultar periódicamente con sus hijos sobre quién está en línea jugando con ellos. ● Enseñar a sus hijos sobre el comportamiento seguro en línea, y qué hacer si son testigos o experimentan el acoso. ● Establecer reglas sobre cuánto tiempo puede pasar el niño con los videojuegos.
  • 9. MEDIDAS QUE SE DEBEN TOMAR ANTE ESTA SITUACIÓN ● No responda ni reenvíe los mensajes de ciberacoso. ● Conserve las pruebas que demuestran el ciberacoso. Utilice estas pruebas para denunciar el ciberacoso a los prestadores de servicios de Internet y de telefonía celular. ● Bloquee a la persona que realiza el ciberacoso.
  • 10. ¿CUÁNDO SE DEBE DENUNCIAR? Cuando el ciberacoso involucra estas actividades se le considera un delito y debe ser denunciado a las agencias de orden público: ● Amenazas de violencia ● Pornografía infantil o envío de mensajes o fotografías con contenido sexual explícito ● Tomar una foto o filmar un video de alguien en un lugar donde él o ella espera tener privacidad ● Acecho y delitos por odio