SlideShare una empresa de Scribd logo
1 de 7
CiberbullyingCiberbullying
¿Qué es Ciberbullying?
 ElEl ciberbullyingciberbullying eses el usoel uso
de los mediosde los medios
telemáticos (Internet,telemáticos (Internet,
telefonía móvil ytelefonía móvil y
videojuegos onlinevideojuegos online
principalmente) paraprincipalmente) para
ejercer el acosoejercer el acoso
psicológico entrepsicológico entre
iguales.iguales. No se trata aquíNo se trata aquí
el acoso o abuso deel acoso o abuso de
índole estrictamenteíndole estrictamente
sexual ni los casos en lossexual ni los casos en los
que personas adultasque personas adultas
intervienen.intervienen.
¿Cuándo estamos ante un caso¿Cuándo estamos ante un caso
de ciberbullying?de ciberbullying?
 Estamos ante un caso deEstamos ante un caso de ciberbullyingciberbullying cuandocuando
un o una menor atormenta, amenaza, hostiga,un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet,humilla o molesta a otro/a mediante Internet,
teléfonos móviles, consolas de juegos u otrasteléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.tecnologías telemáticas.
 Ciberbullying se define como acoso entreCiberbullying se define como acoso entre
iguales en el entorno TIC, e incluyeiguales en el entorno TIC, e incluye
actuaciones de chantaje, vejaciones eactuaciones de chantaje, vejaciones e
insultos de niños a otros niños.insultos de niños a otros niños...
¿Por qué es especialmente grave¿Por qué es especialmente grave
el ciberbullying?el ciberbullying?
 ElEl anonimatoanonimato, la, la nono
percepción directa epercepción directa e
inmediata del dañoinmediata del daño
causadocausado y lay la
adopción deadopción de rolesroles
imaginarios en laimaginarios en la
RedRed convierten alconvierten al
ciberbullying en unciberbullying en un
grave problema.grave problema.
Consejos para evitarloConsejos para evitarlo
 Usar nombres inventados para el nick o usuario.Usar nombres inventados para el nick o usuario.
 Establecer la configuración de privacidad lo másEstablecer la configuración de privacidad lo más
restringida posible. Un perfil es más exclusivorestringida posible. Un perfil es más exclusivo
cuanto más restringido sea su acceso.cuanto más restringido sea su acceso.
 Aceptar amigos conocidos, ignorar a losAceptar amigos conocidos, ignorar a los
desconocidos y bloquear a los sospechosos.desconocidos y bloquear a los sospechosos.
 Subir fotografías cuyo contenido no pueda serSubir fotografías cuyo contenido no pueda ser
nunca utilizado contra ti ni contra otrasnunca utilizado contra ti ni contra otras
personas.personas.
 Jamás revelar datos de contacto tales como elJamás revelar datos de contacto tales como el
teléfono, el e-mail, la dirección…teléfono, el e-mail, la dirección…
Cuida lo que publicas enCuida lo que publicas en
Internet.Internet.
Cuida lo que publicas enCuida lo que publicas en
Internet.Internet.

Más contenido relacionado

La actualidad más candente

Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Maria Jose Prieto Cobos
 
Exposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita iExposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita iLiliaCL
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccionteresa estepa
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoJeffry Ramos
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
civerbulling
civerbullingciverbulling
civerbullingpochosa
 

La actualidad más candente (20)

Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.Hábitos orientados a la protección de la intimidad y la persona en Internet.
Hábitos orientados a la protección de la intimidad y la persona en Internet.
 
delitos red
delitos red delitos red
delitos red
 
Exposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita iExposicion de expresion oral y escrita i
Exposicion de expresion oral y escrita i
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion de proteccion
Presentacion de proteccionPresentacion de proteccion
Presentacion de proteccion
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Cyberbullying.
 Cyberbullying. Cyberbullying.
Cyberbullying.
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
civerbulling
civerbullingciverbulling
civerbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Bull yin g2
Bull yin g2Bull yin g2
Bull yin g2
 
Sddsa
SddsaSddsa
Sddsa
 

Destacado

Plano de governo belém (pará) bianca
Plano de governo belém (pará)   biancaPlano de governo belém (pará)   bianca
Plano de governo belém (pará) biancaBi_Oliveira
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacioticoiescla
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled PresentationJyoti Pathak
 
Finance accounting-shared-services
Finance accounting-shared-servicesFinance accounting-shared-services
Finance accounting-shared-servicesSanmaya Panda
 
Slides bio iv belém
Slides bio iv   belémSlides bio iv   belém
Slides bio iv belémBi_Oliveira
 
Comprehension students3k.com
Comprehension students3k.comComprehension students3k.com
Comprehension students3k.compraveensomesh
 
Trabajo definitivo cmc
Trabajo definitivo cmcTrabajo definitivo cmc
Trabajo definitivo cmcCharlieJR4
 
Inspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativaInspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativaGlocalminds
 
Peraturan buku teks
Peraturan buku teksPeraturan buku teks
Peraturan buku teksHabibah Bib
 

Destacado (11)

Plano de governo belém (pará) bianca
Plano de governo belém (pará)   biancaPlano de governo belém (pará)   bianca
Plano de governo belém (pará) bianca
 
10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio10 seguridad en internetmario ignacio
10 seguridad en internetmario ignacio
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Finance accounting-shared-services
Finance accounting-shared-servicesFinance accounting-shared-services
Finance accounting-shared-services
 
Ppt
PptPpt
Ppt
 
Slides bio iv belém
Slides bio iv   belémSlides bio iv   belém
Slides bio iv belém
 
Comprehension students3k.com
Comprehension students3k.comComprehension students3k.com
Comprehension students3k.com
 
Trabajo definitivo cmc
Trabajo definitivo cmcTrabajo definitivo cmc
Trabajo definitivo cmc
 
Redes socialeseindustriasculturales
Redes socialeseindustriasculturalesRedes socialeseindustriasculturales
Redes socialeseindustriasculturales
 
Inspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativaInspiración para la innovación social colaborativa
Inspiración para la innovación social colaborativa
 
Peraturan buku teks
Peraturan buku teksPeraturan buku teks
Peraturan buku teks
 

Similar a 11 ciberbullyingmarta

Similar a 11 ciberbullyingmarta (20)

Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying Diana Laura 3 A ciberbullying
Diana Laura 3 A ciberbullying
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Confident
ConfidentConfident
Confident
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 

Más de ticoiescla

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la redticoiescla
 
Presentación1
Presentación1Presentación1
Presentación1ticoiescla
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1ticoiescla
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticasticoiescla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcarticoiescla
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_redticoiescla
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virusticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes socialesticoiescla
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho steticoiescla
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianpptticoiescla
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la redticoiescla
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihalticoiescla
 

Más de ticoiescla (20)

Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
P.p seguridad de la red
P.p seguridad de la redP.p seguridad de la red
P.p seguridad de la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad para tu ordenador1
Seguridad para tu ordenador1Seguridad para tu ordenador1
Seguridad para tu ordenador1
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Ppt redes informaticas
Ppt redes informaticasPpt redes informaticas
Ppt redes informaticas
 
Ppt
PptPpt
Ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Derechos
DerechosDerechos
Derechos
 
9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar9 presentación1las redes ocialeshayatcar
9 presentación1las redes ocialeshayatcar
 
8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red8 clara alvaro problemas-adolescentes_con_la_red
8 clara alvaro problemas-adolescentes_con_la_red
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
6 claud alv como-proteger_tu_ordenador_y_los_tipos_de_virus
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 
4 victor y rober redes sociales
4 victor y rober redes sociales4 victor y rober redes sociales
4 victor y rober redes sociales
 
12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste12 trabajo de seguridad_en_la_rednacho ste
12 trabajo de seguridad_en_la_rednacho ste
 
3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt3 seguridad en la_red.ssara y adrianppt
3 seguridad en la_red.ssara y adrianppt
 
2 daniela seguridad en la red
2 daniela seguridad en la red2 daniela seguridad en la red
2 daniela seguridad en la red
 
1 phishing cesnihal
1 phishing cesnihal1 phishing cesnihal
1 phishing cesnihal
 

11 ciberbullyingmarta

  • 2. ¿Qué es Ciberbullying?  ElEl ciberbullyingciberbullying eses el usoel uso de los mediosde los medios telemáticos (Internet,telemáticos (Internet, telefonía móvil ytelefonía móvil y videojuegos onlinevideojuegos online principalmente) paraprincipalmente) para ejercer el acosoejercer el acoso psicológico entrepsicológico entre iguales.iguales. No se trata aquíNo se trata aquí el acoso o abuso deel acoso o abuso de índole estrictamenteíndole estrictamente sexual ni los casos en lossexual ni los casos en los que personas adultasque personas adultas intervienen.intervienen.
  • 3. ¿Cuándo estamos ante un caso¿Cuándo estamos ante un caso de ciberbullying?de ciberbullying?  Estamos ante un caso deEstamos ante un caso de ciberbullyingciberbullying cuandocuando un o una menor atormenta, amenaza, hostiga,un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet,humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otrasteléfonos móviles, consolas de juegos u otras tecnologías telemáticas.tecnologías telemáticas.  Ciberbullying se define como acoso entreCiberbullying se define como acoso entre iguales en el entorno TIC, e incluyeiguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones eactuaciones de chantaje, vejaciones e insultos de niños a otros niños.insultos de niños a otros niños...
  • 4. ¿Por qué es especialmente grave¿Por qué es especialmente grave el ciberbullying?el ciberbullying?  ElEl anonimatoanonimato, la, la nono percepción directa epercepción directa e inmediata del dañoinmediata del daño causadocausado y lay la adopción deadopción de rolesroles imaginarios en laimaginarios en la RedRed convierten alconvierten al ciberbullying en unciberbullying en un grave problema.grave problema.
  • 5. Consejos para evitarloConsejos para evitarlo  Usar nombres inventados para el nick o usuario.Usar nombres inventados para el nick o usuario.  Establecer la configuración de privacidad lo másEstablecer la configuración de privacidad lo más restringida posible. Un perfil es más exclusivorestringida posible. Un perfil es más exclusivo cuanto más restringido sea su acceso.cuanto más restringido sea su acceso.  Aceptar amigos conocidos, ignorar a losAceptar amigos conocidos, ignorar a los desconocidos y bloquear a los sospechosos.desconocidos y bloquear a los sospechosos.  Subir fotografías cuyo contenido no pueda serSubir fotografías cuyo contenido no pueda ser nunca utilizado contra ti ni contra otrasnunca utilizado contra ti ni contra otras personas.personas.  Jamás revelar datos de contacto tales como elJamás revelar datos de contacto tales como el teléfono, el e-mail, la dirección…teléfono, el e-mail, la dirección…
  • 6. Cuida lo que publicas enCuida lo que publicas en Internet.Internet.
  • 7. Cuida lo que publicas enCuida lo que publicas en Internet.Internet.