SlideShare una empresa de Scribd logo
1 de 8
Natalia Piza Meneses9-3 Tema: Cyberbullying
¿Que es el bullying?    Para comprender la realidad de  estas nuevas formas de acoso digital y su rápida expansión en la vida de los escolares es oportuno entender que es el bullying-acoso tradicional sus características y consecuencias.
¿Cuales son las formas de bullying?      Bullying: es la intimidación a otras personas tratando de abusar de ellas en ocasiones diferentes.      Ciberbullying:es el acoso por el medio de internet   a otras personas.
¿Como se afecta a las victimas?     Las victimas se ven afectadas por medio de extorciones,robos,secuestros,amenazas e injurias y casi siempre es por situaciones económicas los culpables de estos hechos la mayoría de veces sucede entre jóvenes de 15 a 25 años.
¿Que es el ciberbullying?     Es el mal uso de los medios informáticos como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, video juegos online, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; para ejercer el acoso psicológico entre iguales.
¿Como funciona el ciberbullying?     Casi siempre es por las redes sociales o mensajes de texto desde  celulares eso consiste en engañar a una persona y después  intimidarla ya sea de cualquier forma.
¿Que tiene que ver el ciberbullying con el bullying o acoso estudiantil?     A pesar de compartir efectos similares a los del bullying (maltrato), con el Cyberbullying  los daños causados son mayores, pues Internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que esta destrozando, cruelmente, la vida de otros adolescentes o jóvenes y dificultando, enormemente, los mecanismos de respuesta o protección hacia este tipo de humillaciones.
¿Como se manifiesta el ciberbullying? Ø   Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de social.    Ø   Colocar  a la víctima con foto incluida, en una Web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de puntos o votos para que aparezca en los primeros lugares.    Ø   Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.   Ø   Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.    Ø   Mostrar la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.   Ø   Usurpar su clave de correo electrónico para, además de manipularla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.    Ø   Provocar a agresión a la víctima en servicios web que cuentan con una persona responsable de vigilar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.    Ø   Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima provocándole una sensación de completo agobio.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

ciberbullying
ciberbullyingciberbullying
ciberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Ciberbullyng y las redes sociales
Ciberbullyng y las redes socialesCiberbullyng y las redes sociales
Ciberbullyng y las redes sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Destacado

Zeeklas 2 Oktober 2008
Zeeklas 2 Oktober 2008Zeeklas 2 Oktober 2008
Zeeklas 2 Oktober 2008guesteaf7bebe
 
Film evaluation
Film evaluationFilm evaluation
Film evaluationbradet
 
Gestion basica de la imformacion uniminuto
Gestion basica de la imformacion uniminutoGestion basica de la imformacion uniminuto
Gestion basica de la imformacion uniminutoCristian Casallas
 
Row les 4 lakatos
Row les 4 lakatosRow les 4 lakatos
Row les 4 lakatoskleemans
 
Deoudewijze
DeoudewijzeDeoudewijze
Deoudewijzeadjee
 
Mediawijs en Digislim zeeland 2011
Mediawijs en Digislim zeeland 2011Mediawijs en Digislim zeeland 2011
Mediawijs en Digislim zeeland 2011Erno Mijland
 

Destacado (8)

Metodologia de la investigacion 2
Metodologia de la investigacion 2Metodologia de la investigacion 2
Metodologia de la investigacion 2
 
Test for the 7 th grade students
Test for the 7 th grade studentsTest for the 7 th grade students
Test for the 7 th grade students
 
Zeeklas 2 Oktober 2008
Zeeklas 2 Oktober 2008Zeeklas 2 Oktober 2008
Zeeklas 2 Oktober 2008
 
Film evaluation
Film evaluationFilm evaluation
Film evaluation
 
Gestion basica de la imformacion uniminuto
Gestion basica de la imformacion uniminutoGestion basica de la imformacion uniminuto
Gestion basica de la imformacion uniminuto
 
Row les 4 lakatos
Row les 4 lakatosRow les 4 lakatos
Row les 4 lakatos
 
Deoudewijze
DeoudewijzeDeoudewijze
Deoudewijze
 
Mediawijs en Digislim zeeland 2011
Mediawijs en Digislim zeeland 2011Mediawijs en Digislim zeeland 2011
Mediawijs en Digislim zeeland 2011
 

Similar a Natalia piza meneses

Similar a Natalia piza meneses (20)

EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Ciberbullyng arturo enciso
Ciberbullyng arturo encisoCiberbullyng arturo enciso
Ciberbullyng arturo enciso
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
civerbulling
civerbullingciverbulling
civerbulling
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Computación
ComputaciónComputación
Computación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 

Natalia piza meneses

  • 1. Natalia Piza Meneses9-3 Tema: Cyberbullying
  • 2. ¿Que es el bullying? Para comprender la realidad de estas nuevas formas de acoso digital y su rápida expansión en la vida de los escolares es oportuno entender que es el bullying-acoso tradicional sus características y consecuencias.
  • 3. ¿Cuales son las formas de bullying? Bullying: es la intimidación a otras personas tratando de abusar de ellas en ocasiones diferentes. Ciberbullying:es el acoso por el medio de internet a otras personas.
  • 4. ¿Como se afecta a las victimas? Las victimas se ven afectadas por medio de extorciones,robos,secuestros,amenazas e injurias y casi siempre es por situaciones económicas los culpables de estos hechos la mayoría de veces sucede entre jóvenes de 15 a 25 años.
  • 5. ¿Que es el ciberbullying? Es el mal uso de los medios informáticos como: el correo electrónico, los mensajes del teléfono móvil, la mensajería instantánea, video juegos online, los sitios personales vejatorios y el comportamiento personal en línea difamatorio, de un individuo o un grupo; para ejercer el acoso psicológico entre iguales.
  • 6. ¿Como funciona el ciberbullying? Casi siempre es por las redes sociales o mensajes de texto desde celulares eso consiste en engañar a una persona y después intimidarla ya sea de cualquier forma.
  • 7. ¿Que tiene que ver el ciberbullying con el bullying o acoso estudiantil? A pesar de compartir efectos similares a los del bullying (maltrato), con el Cyberbullying  los daños causados son mayores, pues Internet garantiza el anonimato del agresor, convirtiéndolo en un fantasma que esta destrozando, cruelmente, la vida de otros adolescentes o jóvenes y dificultando, enormemente, los mecanismos de respuesta o protección hacia este tipo de humillaciones.
  • 8. ¿Como se manifiesta el ciberbullying? Ø   Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de social.   Ø   Colocar  a la víctima con foto incluida, en una Web donde se trata de votar a la persona más fea, a la menos inteligente, y cargarle de puntos o votos para que aparezca en los primeros lugares.   Ø   Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales.   Ø   Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.   Ø   Mostrar la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos.   Ø   Usurpar su clave de correo electrónico para, además de manipularla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.   Ø   Provocar a agresión a la víctima en servicios web que cuentan con una persona responsable de vigilar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.   Ø   Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima provocándole una sensación de completo agobio.