SlideShare uma empresa Scribd logo
1 de 11
Ciberbully Santiago torres castellanos  José domingo Cifuentes Díaz Presentado A: Susan Hernández Grado: 9-4
Que es el bullying acto o comportamiento agresivo e intencionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima que no puede defenderse fácilmente. Es una forma de abuso que está basada sobre un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí misma.
Cuales son las formas de bullying. acoso directo: en forma de ataques físicos y verbales acoso indirecto: o acoso centrado en las relaciones sociales a través de exclusión deliberada o el aislamiento.
Describa como se afecta a las victimas  un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instant messaging. Le cuelgan post obscenos, insul- tos en chats. Incluso el acosador/es pueden crear blogs o websites para promover contenidos difamatorios.
Que es el ciberbullyng “el envío y acción de colgar –‘sending’ y ‘posting’– de textos o imáge nes dañinas o crueles en internet u otros medios digitales de comunicación”. Manson (2008: 323) añade que el acoso lo puede realizar un individuo o un grupo de modo deliberado y repetitivo:
Como funciona el ciberbullying el cyberbullying es un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instant messaging. Le cuelgan post obscenos, insul- tos en chats. Incluso el acosador/es pueden crear blogs o websites para promo ver contenidos difamatorios.
Diferencias entre bullying y ciberbullying Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un vídeo con la intención de herir a una persona, la audiencia que puede ver ese material puede ser muy grande. En el acoso tradicional, los espectado res de las agresiones eran grupos más pequeños. 2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e incluso ignorar o no ser consciente de las consecuencias cau sadas por sus acciones. Sin la respuesta directa de sus actos, pueden haber menos oportunidades para el remordimiento y menos oportunidades para intervenir o solucionar el problema.
3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales y físicos que marcaban el acoso en la escuela. Como se ha dicho, el hogar ya no es un refugio, ni incluso los fines de semana ni los períodos vacacionales. 4. Imperecedero. El contenido digital usado en el acoso se almacena en los
Describa las 7 características del ciberbullying 1. Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona a un grupo online o a esa persona vía email o SMS. 2. Acoso online: envío repetido de mensajes ofensivos vía email o SMS a una persona. 3. Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva. 4. Denigración: envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otras o comentarios en lugares online.
5. Suplantación de la persona: hacerse pasar por la víctima y enviar o colgar archivos de texto, video o imagen que hagan quedar mal al agredido. 6. Outing: enviar o colgar material sobre una persona que contenga infor- mación sensible, privada o embarazosa, incluidas respuestas de mensajes privados o imágenes. 7. Exclusión: cruel expulsión de alguien de un grupo online.
Tabla de grado de participación

Mais conteúdo relacionado

Mais procurados

El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2970411
 
Tania vargas
Tania vargasTania vargas
Tania vargas970411
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2970411
 
El bullying y cyberbullying 2[1]
El bullying y cyberbullying 2[1]El bullying y cyberbullying 2[1]
El bullying y cyberbullying 2[1]45897
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullyingLuis Albarracin
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zaratekarolay_14
 
Bullyng y cyberbullyng
Bullyng y cyberbullyngBullyng y cyberbullyng
Bullyng y cyberbullyngtaniaolaya
 

Mais procurados (8)

El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2
 
Tania vargas
Tania vargasTania vargas
Tania vargas
 
El bullying y cyberbullying 2
El bullying y cyberbullying 2El bullying y cyberbullying 2
El bullying y cyberbullying 2
 
El bullying y cyberbullying 2[1]
El bullying y cyberbullying 2[1]El bullying y cyberbullying 2[1]
El bullying y cyberbullying 2[1]
 
El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullying
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karito zarate
Karito zarateKarito zarate
Karito zarate
 
Bullyng y cyberbullyng
Bullyng y cyberbullyngBullyng y cyberbullyng
Bullyng y cyberbullyng
 

Semelhante a Ciberbully: 7 formas

Semelhante a Ciberbully: 7 formas (20)

Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01Bullyingyciberbullying 110509204921-phpapp01
Bullyingyciberbullying 110509204921-phpapp01
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
Diapositiva cyber bullyng
Diapositiva cyber bullyngDiapositiva cyber bullyng
Diapositiva cyber bullyng
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
Karolay zarate
Karolay zarateKarolay zarate
Karolay zarate
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Bullying
BullyingBullying
Bullying
 
Ciber bullying 94 (1)
Ciber bullying 94 (1)Ciber bullying 94 (1)
Ciber bullying 94 (1)
 
El bullying
El bullyingEl bullying
El bullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
El bullying[2]
El bullying[2]El bullying[2]
El bullying[2]
 
Bullyng y cyberbullyng[1]
Bullyng y cyberbullyng[1]Bullyng y cyberbullyng[1]
Bullyng y cyberbullyng[1]
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 

Mais de sanThiiT

Base de datos 2
Base de datos 2Base de datos 2
Base de datos 2sanThiiT
 
Base de datos 2
Base de datos 2Base de datos 2
Base de datos 2sanThiiT
 
Diapositivas
DiapositivasDiapositivas
DiapositivassanThiiT
 
La netiqueta
La netiquetaLa netiqueta
La netiquetasanThiiT
 
Luisga trabajo
Luisga trabajoLuisga trabajo
Luisga trabajosanThiiT
 
La netiqueta
La netiquetaLa netiqueta
La netiquetasanThiiT
 
Pipe peña
Pipe peñaPipe peña
Pipe peñasanThiiT
 
Pipe peña
Pipe peñaPipe peña
Pipe peñasanThiiT
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticasanThiiT
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticasanThiiT
 
Ciberbully[1]
Ciberbully[1]Ciberbully[1]
Ciberbully[1]sanThiiT
 
Pipe luis 2
Pipe luis 2Pipe luis 2
Pipe luis 2sanThiiT
 
Proceso de accion_de_tutela_(1)[1]
Proceso de accion_de_tutela_(1)[1]Proceso de accion_de_tutela_(1)[1]
Proceso de accion_de_tutela_(1)[1]sanThiiT
 

Mais de sanThiiT (14)

Base de datos 2
Base de datos 2Base de datos 2
Base de datos 2
 
Base de datos 2
Base de datos 2Base de datos 2
Base de datos 2
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Luisga trabajo
Luisga trabajoLuisga trabajo
Luisga trabajo
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Pipe peña
Pipe peñaPipe peña
Pipe peña
 
Pipe peña
Pipe peñaPipe peña
Pipe peña
 
Malpario
MalparioMalpario
Malpario
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Ciberbully[1]
Ciberbully[1]Ciberbully[1]
Ciberbully[1]
 
Pipe luis 2
Pipe luis 2Pipe luis 2
Pipe luis 2
 
Proceso de accion_de_tutela_(1)[1]
Proceso de accion_de_tutela_(1)[1]Proceso de accion_de_tutela_(1)[1]
Proceso de accion_de_tutela_(1)[1]
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ciberbully: 7 formas

  • 1. Ciberbully Santiago torres castellanos José domingo Cifuentes Díaz Presentado A: Susan Hernández Grado: 9-4
  • 2. Que es el bullying acto o comportamiento agresivo e intencionado llevado a cabo por un grupo o un individuo repetidamente y a lo largo del tiempo contra una víctima que no puede defenderse fácilmente. Es una forma de abuso que está basada sobre un poder desequilibrado, ya que la víctima no es capaz de defenderse por sí misma.
  • 3. Cuales son las formas de bullying. acoso directo: en forma de ataques físicos y verbales acoso indirecto: o acoso centrado en las relaciones sociales a través de exclusión deliberada o el aislamiento.
  • 4. Describa como se afecta a las victimas un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instant messaging. Le cuelgan post obscenos, insul- tos en chats. Incluso el acosador/es pueden crear blogs o websites para promover contenidos difamatorios.
  • 5. Que es el ciberbullyng “el envío y acción de colgar –‘sending’ y ‘posting’– de textos o imáge nes dañinas o crueles en internet u otros medios digitales de comunicación”. Manson (2008: 323) añade que el acoso lo puede realizar un individuo o un grupo de modo deliberado y repetitivo:
  • 6. Como funciona el ciberbullying el cyberbullying es un modo disimulado de acoso verbal y escrito. Los acosadores hostigan a sus víctimas a través de dos medios –el ordenador y el móvil–. A través del ordenador, el afectado recibe mensajes acosadores en el e-mail, en el instant messaging. Le cuelgan post obscenos, insul- tos en chats. Incluso el acosador/es pueden crear blogs o websites para promo ver contenidos difamatorios.
  • 7. Diferencias entre bullying y ciberbullying Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un vídeo con la intención de herir a una persona, la audiencia que puede ver ese material puede ser muy grande. En el acoso tradicional, los espectado res de las agresiones eran grupos más pequeños. 2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e incluso ignorar o no ser consciente de las consecuencias cau sadas por sus acciones. Sin la respuesta directa de sus actos, pueden haber menos oportunidades para el remordimiento y menos oportunidades para intervenir o solucionar el problema.
  • 8. 3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales y físicos que marcaban el acoso en la escuela. Como se ha dicho, el hogar ya no es un refugio, ni incluso los fines de semana ni los períodos vacacionales. 4. Imperecedero. El contenido digital usado en el acoso se almacena en los
  • 9. Describa las 7 características del ciberbullying 1. Flaming: envío de mensajes vulgares o que muestran enfado sobre una persona a un grupo online o a esa persona vía email o SMS. 2. Acoso online: envío repetido de mensajes ofensivos vía email o SMS a una persona. 3. Cyberstalking: acoso online que incluye amenazas de daño o intimidación excesiva. 4. Denigración: envíos perjudiciales, falsas y crueles afirmaciones sobre una persona a otras o comentarios en lugares online.
  • 10. 5. Suplantación de la persona: hacerse pasar por la víctima y enviar o colgar archivos de texto, video o imagen que hagan quedar mal al agredido. 6. Outing: enviar o colgar material sobre una persona que contenga infor- mación sensible, privada o embarazosa, incluidas respuestas de mensajes privados o imágenes. 7. Exclusión: cruel expulsión de alguien de un grupo online.
  • 11. Tabla de grado de participación