SlideShare una empresa de Scribd logo
1 de 4
CIBER BUYIN O CIBER ACOSO
SEBASTIAN BARAJAS
MICHAEL BARRAGAN
1001. JM
MARIA MUÑOS
TECNOLOGIA
VIRGINIA GUTIERREZ DE PINEDA
FEB 19 2015
¿QUE ES EL CIBERBULLYNG O CIBERACOSO?
El término ciberacoso, también conocido como ciberbullying, es una extensión del
acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una
persona (acosador) trata de minar y socavar la autoestima de otra (acosado
o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a
través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger),
SMS o las redes sociales.
Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o
de acoso o maltrato se producía un encuentro cara a cara entre el acosador y el
acosado, acompañado de insultos, amenazadas y burlas, pudiendo además
desembocar en la agresión física como modo de conseguir aquello que quería el
acosador.
En los últimos años, y gracias a las campañas de sensibilización, especialmente
en el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido
reduciendo el número de casos de acoso directo, dando paso al nuevo fenómeno
del ciberacoso, auspiciado por la generalización del empleo de dispositivos
móviles y el uso de Internet, además de por la idea de anonimato en la red, lo que
da al acosador cierta impunidad de su actos.
Algunos expertos distinguen entre ciberacoso y ciberbullying, siendo el primero
aquel que se produce mediante el uso de nuevas tecnologías; restringiendo el
término de ciberbullying únicamente a los casos en que el acoso se realice entre
menores utilizando para ello los medios tecnológicos.
CLASES CIBERBULLYNG:
E-mails y mensajes instantáneos vejatorios: Se convierten en una herramienta
de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla,
insultarla o incluso amenazarla
Denigración: Supone el envío de crueles rumores o chismorreos sobre una
persona para herir su reputación o amistades
Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de
alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras
personas
Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el
móvil está siendo utilizado como una herramienta principal en las dinámicas de
ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en
constante contacto con la víctima, y hacer de sus días algo largamente
insoportable.
Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan
cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso
anterior, se convierten en una técnica perfecta para grabar y posteriormente subir
a la red, una paliza entre compañeros, insultos, amenazas y demás hechos
vejatorios, con una difusión muy amplia entre la juventud.
Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por
desgracia demasiado abierto y libre para que los agresores escriban o suban
imágenes o vídeos con contenido dañino para las víctimas, sino que además, los
blogs permiten al usuario tener su propia “página” personal, en la que aprovechar
para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad
ya definida por la violencia y la agresión hacia otros.
Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más
grandiosamente preferidos por los ciberagresores para dar a conocer sus
inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un
espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el
acoso libre hacia una persona/s determinada. Además con la facilidad de
expansión de los comentarios entre gente conocida y no conocida, puede suponer
un golpe muy duro para la víctima, por el hecho incluso, como los casos que se
suceden reales, de ser señaladas y humilladas en la calle por gente que no
conocen o recibir comentarios en estas redes de personas fuera de su círculo de
amistades.
Sacar a la luz información confidencial y personal: El agresor comparte los
secretos, información o imágenes embarazosas de la víctima en Internet
Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente
comentadas o material dañino que es motivo de preocupación o proporciona
pistas de que la persona está emocionalmente ofendida y considera dañar a otra
más débil
DONDE PUEDO DENUNCIAR UN CIBERACOS
Principalmente se debe dar aviso alas autoridades de la situación ocasionada para
que se ejecute la captura del delincuente

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Gerson
GersonGerson
Gerson
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Similar a Ciber buyin o ciber acoso

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullyingaaronjurado
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5Camilo Ñaccha
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullyingcuack 2
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 

Similar a Ciber buyin o ciber acoso (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Matematicas
MatematicasMatematicas
Matematicas
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Erick
ErickErick
Erick
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 

Último

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 

Último (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Ciber buyin o ciber acoso

  • 1. CIBER BUYIN O CIBER ACOSO SEBASTIAN BARAJAS MICHAEL BARRAGAN 1001. JM MARIA MUÑOS TECNOLOGIA VIRGINIA GUTIERREZ DE PINEDA FEB 19 2015
  • 2. ¿QUE ES EL CIBERBULLYNG O CIBERACOSO? El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las redes sociales. Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de acoso o maltrato se producía un encuentro cara a cara entre el acosador y el acosado, acompañado de insultos, amenazadas y burlas, pudiendo además desembocar en la agresión física como modo de conseguir aquello que quería el acosador. En los últimos años, y gracias a las campañas de sensibilización, especialmente en el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido reduciendo el número de casos de acoso directo, dando paso al nuevo fenómeno del ciberacoso, auspiciado por la generalización del empleo de dispositivos móviles y el uso de Internet, además de por la idea de anonimato en la red, lo que da al acosador cierta impunidad de su actos. Algunos expertos distinguen entre ciberacoso y ciberbullying, siendo el primero aquel que se produce mediante el uso de nuevas tecnologías; restringiendo el término de ciberbullying únicamente a los casos en que el acoso se realice entre menores utilizando para ello los medios tecnológicos.
  • 3. CLASES CIBERBULLYNG: E-mails y mensajes instantáneos vejatorios: Se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla Denigración: Supone el envío de crueles rumores o chismorreos sobre una persona para herir su reputación o amistades Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras personas Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el móvil está siendo utilizado como una herramienta principal en las dinámicas de ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en constante contacto con la víctima, y hacer de sus días algo largamente insoportable. Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud. Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por desgracia demasiado abierto y libre para que los agresores escriban o suban imágenes o vídeos con contenido dañino para las víctimas, sino que además, los blogs permiten al usuario tener su propia “página” personal, en la que aprovechar para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya definida por la violencia y la agresión hacia otros.
  • 4. Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más grandiosamente preferidos por los ciberagresores para dar a conocer sus inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el acoso libre hacia una persona/s determinada. Además con la facilidad de expansión de los comentarios entre gente conocida y no conocida, puede suponer un golpe muy duro para la víctima, por el hecho incluso, como los casos que se suceden reales, de ser señaladas y humilladas en la calle por gente que no conocen o recibir comentarios en estas redes de personas fuera de su círculo de amistades. Sacar a la luz información confidencial y personal: El agresor comparte los secretos, información o imágenes embarazosas de la víctima en Internet Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente comentadas o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil DONDE PUEDO DENUNCIAR UN CIBERACOS Principalmente se debe dar aviso alas autoridades de la situación ocasionada para que se ejecute la captura del delincuente