SlideShare una empresa de Scribd logo
1 de 11
Javier J. Desario – Tomás Cerasuolo
Ciberacoso es el uso de información
electrónica, medios de comunicación, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios. Éste puede
constituir un delito penal.
 Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros.
 Dejar comentarios ofensivos en foros o
participar agresivamente en chats haciéndose
pasar por la víctima.
 Usurpar su clave de correo electrónico.
 Enviar menajes amenazantes por e-mail o
SMS. Entre otros
Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros,
chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras
está “en línea”; durante ese tiempo recopila toda la información posible acerca de su
víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de
información que recopile de la víctima dependerá principalmente de la inocencia de la
misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por
su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su
información personal usando el mismo método pero a través de su entorno: amigos,
familiares, compañeros, entre otros.
 Cualquier persona en cualquier momento puede ser
víctima. Únicamente debe ser percibida como una
amenaza por un agresor en potencia y encontrarse en
un entorno favorable para la aparición del fenómeno.
 No tienen porqué ser siempre personas débiles o
enfermas desde un punto de vista psicológico. Al
contrario en muchos casos nos encontramos que las
víctimas se autoseñalan inconscientemente como
blancos ante los ojos del agresor, precisamente por
enfrentarse directamente al acoso.
La Víctima
◦ Mayor inseguridad en la víctima.
◦ No se siente segura en ningún sitio por ser reconocida en todas partes.
◦ La agresión puede llegar a límites mayores.
◦ La agresión es vista por un mayor nro. de personas, llevando a la
humillación de la vícitima.
◦ Creación de conciencias malévolas.
◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se
mantiene en silencio.
 Maneja contraseñas seguras.
 No aceptes amigos que nos conozcas en redes
sociales.
 No compartas información personal en la web.
 Conoce tus derechos.
 Respeta a los demás y a ti mismo.
 Apóyate en tu familia y amigos.
 La cuenta de quien recibes acoso debe ser
eliminada.
 Si contraatacas a tu agresor solo lo fortaleces.
 Haz tu denuncia ante las autoridades.
 No elimines las evidencias , serán necesarias
al hacer tu denuncia.
Las personas, especialmente los chicos y
adolescentes, deben ser más cuidadosos a la
hora de navegar en la web, tener claro cuales
son los elementos que pueden hacerse
públicos y con qué clase de individuos
compartirlos.
En caso contrario, de recaer en el ciberacoso,
tendrán que recurrir siempre a la ayuda de
alguien de su entorno. Jamás deberán
enfrentarlos en soledad.
 http://es.wikipedia.org/wiki/Ciberacoso
 http://contraelacoso.blogspot.com.ar/2010/
12/consecuencias-del-ciberbullying.html
 http://www.psicologoescolar.com/MONOGRA
FIAS/ciberacoso_procedimiento_del_acosador
.htm


Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Any ciberbullying
Any ciberbullyingAny ciberbullying
Any ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
Presentación1
Presentación1Presentación1
Presentación1
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Destacado

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...Abisai1998
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...princesita2011
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividadjosenelsonmoreno
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logisticasadimana
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasRenata Rodrigues
 

Destacado (6)

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividad
 
Evidencia guia 26 enero
Evidencia guia 26 eneroEvidencia guia 26 enero
Evidencia guia 26 enero
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logistica
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referencias
 

Similar a Riesgos y seguridad_en_la_red_cerasuolo_-_desario

Similar a Riesgos y seguridad_en_la_red_cerasuolo_-_desario (20)

El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Ciberbulliyng
CiberbulliyngCiberbulliyng
Ciberbulliyng
 
2
22
2
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentación1
Presentación1Presentación1
Presentación1
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 

Último

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (10)

Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Riesgos y seguridad_en_la_red_cerasuolo_-_desario

  • 1. Javier J. Desario – Tomás Cerasuolo
  • 2. Ciberacoso es el uso de información electrónica, medios de comunicación, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Éste puede constituir un delito penal.
  • 3.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima.  Usurpar su clave de correo electrónico.  Enviar menajes amenazantes por e-mail o SMS. Entre otros
  • 4. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras está “en línea”; durante ese tiempo recopila toda la información posible acerca de su víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su información personal usando el mismo método pero a través de su entorno: amigos, familiares, compañeros, entre otros.
  • 5.  Cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno.  No tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan inconscientemente como blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso. La Víctima
  • 6. ◦ Mayor inseguridad en la víctima. ◦ No se siente segura en ningún sitio por ser reconocida en todas partes. ◦ La agresión puede llegar a límites mayores. ◦ La agresión es vista por un mayor nro. de personas, llevando a la humillación de la vícitima. ◦ Creación de conciencias malévolas. ◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se mantiene en silencio.
  • 7.  Maneja contraseñas seguras.  No aceptes amigos que nos conozcas en redes sociales.  No compartas información personal en la web.  Conoce tus derechos.  Respeta a los demás y a ti mismo.
  • 8.  Apóyate en tu familia y amigos.  La cuenta de quien recibes acoso debe ser eliminada.  Si contraatacas a tu agresor solo lo fortaleces.  Haz tu denuncia ante las autoridades.  No elimines las evidencias , serán necesarias al hacer tu denuncia.
  • 9.
  • 10. Las personas, especialmente los chicos y adolescentes, deben ser más cuidadosos a la hora de navegar en la web, tener claro cuales son los elementos que pueden hacerse públicos y con qué clase de individuos compartirlos. En caso contrario, de recaer en el ciberacoso, tendrán que recurrir siempre a la ayuda de alguien de su entorno. Jamás deberán enfrentarlos en soledad.
  • 11.  http://es.wikipedia.org/wiki/Ciberacoso  http://contraelacoso.blogspot.com.ar/2010/ 12/consecuencias-del-ciberbullying.html  http://www.psicologoescolar.com/MONOGRA FIAS/ciberacoso_procedimiento_del_acosador .htm 