SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CIBERBULLYING
Alberto Pérez Gómez
Índice
• Diapositiva 3: Qué es
• Diapositiva 4: Tipos
• Diapositiva 5: Características
• Diapositiva 6: Cómo evitarlo
• Diapositiva 7: Casos reales
• Diapositiva 8: Videos
QUÉ ES
➢ El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de
medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios. Los actos de ciberagresión poseen unas
características concretas que son el anonimato del agresor, su velocidad y su alcance.
➢ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los
medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación y no
persigue fines lícitos en su elección de comunicaciones.
TIPOS
• Psicológico: Trato vejatorio y descalificador hacia una persona, con el fin de desestabilizarla psíquicamente
• Stalking: Consiste en la persecución ininterrumpida e intrusiva a un sujeto con el que se pretende iniciar o restablecer un contacto personal contra su voluntad.
• Grooming: Conductas y acciones emprendidas por un adulto, a través de Internet, con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con
el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él.
• Laboral: Hace referencia tanto a la acción de un hostigador u hostigadores conducente a producir miedo, terror, desprecio o desánimo en el trabajador afectado hacia su trabajo, como el efecto
o la enfermedad que produce en el trabajador.
• Sexual: Intimidación o acoso de naturaleza sexual o violación, promesas no deseadas o inapropiadas a cambio de favores sexuales.
• Inmobiliario: Consiste en ejercitar hostigamiento para provocar la auto privación del derecho al disfrute de una vivienda en propiedad o arrendada. Su finalidad es el enriquecimiento torticero.
CARACTERÍSTICAS
• Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Se utilizan palabras vulgares.
• Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajopara obtener información personal. De esta
forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.
• A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre esta.
• Repetición: quiere decir que el ataque no es un solo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser
definido como acoso cibernético.
• No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la
víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.
Como evitarlo
• Cuidala informaciónque subes a tus redes sociales, con quiénla compartesy en presencia de quién
accedes a tu cuenta;
• No prestes tus contraseñasni los accesos a tus cuentas;
• Monitorea el uso de tus cuentas e identificasi dispositivosdesconocidos se han conectado a tu cuenta;
• Si eres víctimade ciberbullying coméntalocon tus padre, madre o personal docente, ellos te ayudarán
a encontrar una solución;
• No repitashacia nadieaquellos comportamientosquete molesta quelos demástengan contigo;
• Utiliza los mecanismosde reporte de redes sociales y mensajeríainstantáneasi estánsiendo mediopara el
ciberbullying; y
• No dejes que crezca, si te molesta detenlo antes de que sea más grande.
Casos reales
• Una adolescente e suicida tras sufrir años de ciberbullying a raíz de una sextorsión. Amanda Todd se mostró brvemente
en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de
aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y
fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
• Y otro caso de un chico asiático que sufrió bullying y ciberbullying durante dos años pero consiguió salir hacia
delante. https://www.abc.es/familia/padres-hijos/abci-duro-testimonio-victima-ciberacoso-tras-anos-tortura-
201909162343_noticia.html
videos
Qué es y qué hacer Elegí cuidarte – Movistar ciberbullying

Más contenido relacionado

La actualidad más candente

civerbulling
civerbullingciverbulling
civerbullingpochosa
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sextingnicolasduran1
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcionSexting
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 toEscuela2017
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1Teamlocos
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyngpatis2006
 

La actualidad más candente (20)

civerbulling
civerbullingciverbulling
civerbulling
 
Diapositivas de informatica sexting
Diapositivas de informatica sextingDiapositivas de informatica sexting
Diapositivas de informatica sexting
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Sexting
SextingSexting
Sexting
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Sexting
Sexting Sexting
Sexting
 
Grooming LyJ
Grooming LyJGrooming LyJ
Grooming LyJ
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Sexting: origen y tipos
Sexting: origen y tiposSexting: origen y tipos
Sexting: origen y tipos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 

Similar a Ciberacoso: causas, tipos y cómo prevenirlo

Similar a Ciberacoso: causas, tipos y cómo prevenirlo (20)

Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cibera-coso
Cibera-cosoCibera-coso
Cibera-coso
 
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)O.s.9   grooming y ciberbullying (de 1354 - 6.4.11)
O.s.9 grooming y ciberbullying (de 1354 - 6.4.11)
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (7)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Ciberacoso: causas, tipos y cómo prevenirlo

  • 2. Índice • Diapositiva 3: Qué es • Diapositiva 4: Tipos • Diapositiva 5: Características • Diapositiva 6: Cómo evitarlo • Diapositiva 7: Casos reales • Diapositiva 8: Videos
  • 3. QUÉ ES ➢ El ciberacoso (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una persona o grupo de personas mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Los actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su velocidad y su alcance. ➢ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación y no persigue fines lícitos en su elección de comunicaciones.
  • 4. TIPOS • Psicológico: Trato vejatorio y descalificador hacia una persona, con el fin de desestabilizarla psíquicamente • Stalking: Consiste en la persecución ininterrumpida e intrusiva a un sujeto con el que se pretende iniciar o restablecer un contacto personal contra su voluntad. • Grooming: Conductas y acciones emprendidas por un adulto, a través de Internet, con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. • Laboral: Hace referencia tanto a la acción de un hostigador u hostigadores conducente a producir miedo, terror, desprecio o desánimo en el trabajador afectado hacia su trabajo, como el efecto o la enfermedad que produce en el trabajador. • Sexual: Intimidación o acoso de naturaleza sexual o violación, promesas no deseadas o inapropiadas a cambio de favores sexuales. • Inmobiliario: Consiste en ejercitar hostigamiento para provocar la auto privación del derecho al disfrute de una vivienda en propiedad o arrendada. Su finalidad es el enriquecimiento torticero.
  • 5. CARACTERÍSTICAS • Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Se utilizan palabras vulgares. • Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajopara obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. • A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre esta. • Repetición: quiere decir que el ataque no es un solo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aun cuando pueda estresar, no puede ser definido como acoso cibernético. • No necesita la proximidad física con la víctima. El ciberacoso es un tipo de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetros a medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico.
  • 6. Como evitarlo • Cuidala informaciónque subes a tus redes sociales, con quiénla compartesy en presencia de quién accedes a tu cuenta; • No prestes tus contraseñasni los accesos a tus cuentas; • Monitorea el uso de tus cuentas e identificasi dispositivosdesconocidos se han conectado a tu cuenta; • Si eres víctimade ciberbullying coméntalocon tus padre, madre o personal docente, ellos te ayudarán a encontrar una solución; • No repitashacia nadieaquellos comportamientosquete molesta quelos demástengan contigo; • Utiliza los mecanismosde reporte de redes sociales y mensajeríainstantáneasi estánsiendo mediopara el ciberbullying; y • No dejes que crezca, si te molesta detenlo antes de que sea más grande.
  • 7. Casos reales • Una adolescente e suicida tras sufrir años de ciberbullying a raíz de una sextorsión. Amanda Todd se mostró brvemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años. • Y otro caso de un chico asiático que sufrió bullying y ciberbullying durante dos años pero consiguió salir hacia delante. https://www.abc.es/familia/padres-hijos/abci-duro-testimonio-victima-ciberacoso-tras-anos-tortura- 201909162343_noticia.html
  • 8. videos Qué es y qué hacer Elegí cuidarte – Movistar ciberbullying