Acoso en redes
sociales
Cyberbullying
¿Qué es el Ciberbullying?
 El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos ...
Cómo se manifiesta el ciberbullying?
 Las formas que adopta son muy variadas y sólo se encuentran limitadas por
la perici...
Características del ciberacoso
 Requiere destreza y conocimientos sobre Internet.
 Falsa acusación
 Publicación de info...
El acosador.
 El perfil genérico del acosador es el de una persona fría, con poco o
ningún respeto por los demás. Un acos...
Motivo.
 El ciberacosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea...
Los testigos.
 Los receptores de las calumnias no se dan cuenta que están sufriendo
una manipulación y una invasión a su ...
Medios para obtener información
 Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chat...
10 tips para proteger a los menores.
 1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.
...
FUENTES.
 http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
 http://es.wikipedia.org/wiki/Ciberacoso#...
Próxima SlideShare
Cargando en…5
×

Euge y Ali

347 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
347
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
6
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Euge y Ali

  1. 1. Acoso en redes sociales Cyberbullying
  2. 2. ¿Qué es el Ciberbullying?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.  ¿Cuándo estamos ante un caso de ciberbullying?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  3. 3. Cómo se manifiesta el ciberbullying?  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc.  Crear un perfil o espacio falso en nombre de la víctima donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima  Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  4. 4. Características del ciberacoso  Requiere destreza y conocimientos sobre Internet.  Falsa acusación  Publicación de información falsa sobre las víctimas en sitios web.  Recopilación de información sobre la víctima  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado.  Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.  Ataques sobre datos y equipos informáticos..  Repetición: quiere decir que el ataque no es un sólo un incidente aislado.  El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.  No necesita la proximidad física con la víctima.
  5. 5. El acosador.  El perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.  Estas personas se definen como resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona".  El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista.
  6. 6. Motivo.  El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.
  7. 7. Los testigos.  Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.  Uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla. Testigos Amigos (ayudantes del agresor) Ajenos (neutrales) Reforzadores (aprueban el acoso) Defensores (ayudan a la víctima)
  8. 8. Medios para obtener información  Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats y redes como Facebook, Tuenti, Skype, Twitter, Linkedin, etc. Obtención de información a través de La víctima El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante ese tiempo recopila información de su víctima. Esto dependerá de la inocencia de la víctima y la habilidad del acosador. Si la víctima tiene internet buscará el modo de conectar con ella. Una vez consiga acceder a su correo, procederá al robo de sus contactos y su información privada. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación. Entorno de la víctima Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.
  9. 9. 10 tips para proteger a los menores.  1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.  2. Sume a su hijo como su amigo en la red social.  3. Establezca las bases para una buena comunicación con su hijo.  4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.  5. Evite que su hijo tenga computadora en su dormitorio.  6. Predique con el ejemplo.  7. Observe el comportamiento y la actitud de tu hijo.  8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros, cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.  9. Involúcrese en su vida social.  10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos, ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club o la práctica de algún hobby que él disfrute.  Es de vital importancia que los centros educativos no se vuelvan cómplices pasivos del acoso. De ahí la importancia que los maestros o profesores estén siempre atentos para su detección y prevención ya que las víctimas, en general, sufren de manera silenciosa.
  10. 10. FUENTES.  http://www.ciberbullying.com/cyberbullying/que-es-el- ciberbullying/  http://es.wikipedia.org/wiki/Ciberacoso#Caracter.C3.ADsticas _del_ciberacoso  http://www.revistacabal.coop/cyberbullying-el-acoso-traves- de-las-redes-sociales

×