SlideShare una empresa de Scribd logo
1 de 23
CIBERBULLYING
¿QUÉ ES EL CIBERBULLYING?
• ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE
DAÑAR PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN
DISPOSITIVO MÓVIL O DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES,
FOTOS, VIDEOS DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL
AGREDIDO.
SINÓNIMOS
• ASÍ PODEMOS
CIBERBULLYING:
ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE
CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO
ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE
VIRTUAL, MATONEO VIRTUAL.
¿QUÉ TIENE QUE VER EL CIBERBULLYING
CON EL BULLYING O ACOSO ESCOLAR?
• EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER
EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS,
SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE
ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
¿QUÉ NO ES EL CIBERBULLYING?
• POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE
PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES
ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
MEDIOS PARA EL CIBERBULLYING
• SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES,
CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO
JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA
INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO
COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS),
ENTRE OTROS.
FORMAS DE AGRESIÓN
 ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS
MEDIOS ELECTRÓNICO.
 EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE
FORMA HIRIENTE.
 DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR
MEDIO DE VIDEOS.
 DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN
BLOG O UN CHAT.
 EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.
 SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR,
UTILIZANDO SU NOMBRE.
USO MEDIOS TECNOLÓGICOS
 MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.
 CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA,
PUEDE INCLUIR VIDEOS.
 RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA
HUMILLAR, DIFAMAR
 CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN
COMENTARIOS DENIGRANTES.
 JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO
POR LA VÍCTIMA.
 SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O
EXHIBIENDO FOTOGRAFÍAS.
 CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA
MOSTRARSE DESNUDA.
 TELÉFONO CELULAR: EL AGRESOR REALIZA LLA , AGREDIENDO A QUE
ELIGE COMO VÍCTIMA.
 BLOG U OBSERVATORIOS: LOS CUALES SON CR
MADAS HUMILLANDO
EADOS EXPROFESO PARA QUE ESTÉN
E INSULTANDO A LA PERSON
A DISPOSICIÓN DE LOS CIBERNAUTAS.
TIPOS DE ACOSO EN LAS REDES SOCIALES
• SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN
LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO
ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO
ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS,
INSULTOS, OBSCENIDADES O AMENAZAS.
• EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA
RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI
SIQUIERA TRATA O CONOCE.
PERFIL DEL CIBER-AGRESOR:
ALGO MALO, PARA ÉL NO
ES
N PROBLEMA QUE TEN
• ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS.
• NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO.
• ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS.
• NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO
POR LOS DEMÁS.
• EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO.
• EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO.
• ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,.
• NO CONSI O U GA GRAVES
CONSECU
DERA ESTAR HACIEND
ENCIAS.
PERFIL DE LA VÍCTIMA DE CIBERACOSO
• CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O
AMENAZANTES.
• SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE.
• TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN.
• ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO.
• PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD,
NERVIOSISMO.
• SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA.
• CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES.
• HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD
CARISMÁT
• ANTE LA
ICA.
AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL
AGRESOR.
PERFIL DEL TESTIGO DE CIBERBULLYING
• LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO.
PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR
DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA
REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ
DETENDREMOS LOS ATAQUES DEL AGRESOR.
• ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL
AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE
AGRESIÓN CONJUNTAMENTE CON EL.
CLASIFICACIÓN TESTIGOS
• CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR.
• REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES.
• AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y
NO DENUNCIA.
• DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE
LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE
ESTÁ SUCEDIENDO.
CONSECUENCIAS DEL ACOSO EN LAS REDES
SOCIALES
• LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS
DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD
FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS.
• EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE
DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN
PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY
GRAVES, LLEGAN A SU CONSUMACIÓN.
SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO
• IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS,
INVITACIONES INDESEABLES.
• CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O
MINÚSCULAS.
• PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN,
REGISTRASE COMO PRIVADO.
• LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS
PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA.
• LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS
PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS
PROTEGE DE ALGUNOS RASTREADORES.
• GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN
GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
¿EN CASO DE CIBERACOSO QUE SE PUEDE
HACER?
• EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO
GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE
CONSIDERARSE COMO CONFORMIDAD.
• ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED,
PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE
QUE SEA POSIBLE, EL ANONIMATO.
¿CÓMO SABER SI ESTOY ANTE UN
CIBERBULLYING O CIBER-ACOSO?
• SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE
MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE:
HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN
SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE
ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN
AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER
DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN
TIEMPO.
ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD
DE AGRESIÓN
RMIS
O
ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE).
CONSIDERANDO:
• ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O
GROSERAS PARA MOLESTARME
• ME HAN OBLIGADO A HACER COSAS CON AMENAZAS.
• ME HAN AMENAZADO PARA METERME MIEDO.
• HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ.
• HAN COMPARTIDO MIS SECRETOS CON OTROS
• HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PE
• HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS.
• ME HAN LLAMADO.
• ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON.
• SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO,
QUÉ SE PUEDE HACER?
• CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN
ARCHIVO.
• SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN
DEL AGRESOR.
• PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA
PERSPECTIVA.
• SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE:
• Revisar todo su equipo, información y contactos.
• Si descubre algún Spam o Malware, cambie las claves de acceso.
• Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su
situación.
• HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES
SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
PADRES ALERTAS
LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE
OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU
EVOLUCIÓN.
ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS
DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS
PADRES CONOZCAN A LOS AMIGOS Y CONOCIDO
• NO QUERER ASISTIR A CLASE.
• COMPORTARSE CON IRRITABILIDAD O NERVIOSI
S VIRTUALES.
SMO.
ÓN.
• MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER.
• PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESI
• NO TENER GANAS DE VER A SUS AMIGOS.
• FALTA DE INTEGRACIÓN CON PARES.
FORMA DE INTERVENCIÓN DE LOS
DOCENTES CON PADRES DE FAMILIA EN
CASOS DE ACOSO O CIBER ACOSO
• PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE
LOS DOCENTES.
• ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y
CONOCIMIENTOS
• ASISTIR A LAS CON ÓN EDUCATIVA,
JORNADAS DE PREV
VOCATORIAS DE TALLERES, SESIONES DE INFORMACI
ENCIÓN Y CONFERENCIAS.
CONCLUSIONES
• PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE
AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL
DEL DOCENTE.
• ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE
MEDIACIÓN.
• A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN
GRUPO.
• UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN
CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O
AGRESOR.
• DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE
APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.

Más contenido relacionado

La actualidad más candente

El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullyingLuis Albarracin
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullyingalexgorje
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingjorgechavarro
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8aandreselmejorok
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.Migue Lazo
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyngpatis2006
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosocristina_oliva_
 

La actualidad más candente (17)

El bullying y cyberbullying
El bullying y cyberbullyingEl bullying y cyberbullying
El bullying y cyberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Computacion
ComputacionComputacion
Computacion
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 

Similar a Ciberbullying

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptxAntonioGaxiola2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullyingdanielacastrom
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
Peligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentesPeligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentes230499
 
Pp redes sociales cyberbulliyng
Pp  redes sociales   cyberbulliyngPp  redes sociales   cyberbulliyng
Pp redes sociales cyberbulliyngraquelur
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 

Similar a Ciberbullying (20)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
cioberacoso
cioberacosocioberacoso
cioberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El grooming
El groomingEl grooming
El grooming
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Peligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentesPeligros de la internet para niños niñas y adolecentes
Peligros de la internet para niños niñas y adolecentes
 
Pp redes sociales cyberbulliyng
Pp  redes sociales   cyberbulliyngPp  redes sociales   cyberbulliyng
Pp redes sociales cyberbulliyng
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 

Más de CienciasSociales6 (20)

Pectoral
Pectoral Pectoral
Pectoral
 
Concurso de Galería sobre el Proceso independentista 2020
Concurso de Galería sobre el Proceso independentista 2020Concurso de Galería sobre el Proceso independentista 2020
Concurso de Galería sobre el Proceso independentista 2020
 
Debate
DebateDebate
Debate
 
Trinidad
Trinidad Trinidad
Trinidad
 
Concurso de Galería sobre el Proceso independentista 2020
Concurso de Galería sobre el Proceso independentista 2020Concurso de Galería sobre el Proceso independentista 2020
Concurso de Galería sobre el Proceso independentista 2020
 
Republica de la Nueva Granada
Republica de la Nueva GranadaRepublica de la Nueva Granada
Republica de la Nueva Granada
 
Participación Política
Participación PolíticaParticipación Política
Participación Política
 
Actividad manual de convivencia
Actividad manual de convivenciaActividad manual de convivencia
Actividad manual de convivencia
 
Invenciones sostenibles
Invenciones sosteniblesInvenciones sostenibles
Invenciones sostenibles
 
Desigualdad Social
Desigualdad SocialDesigualdad Social
Desigualdad Social
 
Proceso independentista - 20 de Julio
Proceso independentista - 20 de JulioProceso independentista - 20 de Julio
Proceso independentista - 20 de Julio
 
Taller octavo 4
Taller octavo 4Taller octavo 4
Taller octavo 4
 
Actividad 2 pobreza extrema
Actividad 2 pobreza extremaActividad 2 pobreza extrema
Actividad 2 pobreza extrema
 
Pobreza extrema
Pobreza extremaPobreza extrema
Pobreza extrema
 
Desarrollo Humano
Desarrollo HumanoDesarrollo Humano
Desarrollo Humano
 
Taller octavo 3
Taller octavo 3Taller octavo 3
Taller octavo 3
 
Programa desarrollo humano
Programa desarrollo humanoPrograma desarrollo humano
Programa desarrollo humano
 
Conflictos
ConflictosConflictos
Conflictos
 
Árbol Genealógico
Árbol GenealógicoÁrbol Genealógico
Árbol Genealógico
 
Taller octavo
Taller octavoTaller octavo
Taller octavo
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 

Ciberbullying

  • 1.
  • 3. ¿QUÉ ES EL CIBERBULLYING? • ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE DAÑAR PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN DISPOSITIVO MÓVIL O DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES, FOTOS, VIDEOS DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL AGREDIDO.
  • 4. SINÓNIMOS • ASÍ PODEMOS CIBERBULLYING: ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE VIRTUAL, MATONEO VIRTUAL.
  • 5. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? • EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS, SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
  • 6. ¿QUÉ NO ES EL CIBERBULLYING? • POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
  • 7. MEDIOS PARA EL CIBERBULLYING • SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES, CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS), ENTRE OTROS.
  • 8. FORMAS DE AGRESIÓN  ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS MEDIOS ELECTRÓNICO.  EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE FORMA HIRIENTE.  DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR MEDIO DE VIDEOS.  DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN BLOG O UN CHAT.  EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.  SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR, UTILIZANDO SU NOMBRE.
  • 9. USO MEDIOS TECNOLÓGICOS  MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.  CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA, PUEDE INCLUIR VIDEOS.  RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA HUMILLAR, DIFAMAR  CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN COMENTARIOS DENIGRANTES.  JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO POR LA VÍCTIMA.  SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O EXHIBIENDO FOTOGRAFÍAS.  CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA MOSTRARSE DESNUDA.  TELÉFONO CELULAR: EL AGRESOR REALIZA LLA , AGREDIENDO A QUE ELIGE COMO VÍCTIMA.  BLOG U OBSERVATORIOS: LOS CUALES SON CR MADAS HUMILLANDO EADOS EXPROFESO PARA QUE ESTÉN E INSULTANDO A LA PERSON A DISPOSICIÓN DE LOS CIBERNAUTAS.
  • 10. TIPOS DE ACOSO EN LAS REDES SOCIALES • SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS, INSULTOS, OBSCENIDADES O AMENAZAS. • EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI SIQUIERA TRATA O CONOCE.
  • 11. PERFIL DEL CIBER-AGRESOR: ALGO MALO, PARA ÉL NO ES N PROBLEMA QUE TEN • ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS. • NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO. • ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS. • NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO POR LOS DEMÁS. • EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO. • EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO. • ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,. • NO CONSI O U GA GRAVES CONSECU DERA ESTAR HACIEND ENCIAS.
  • 12. PERFIL DE LA VÍCTIMA DE CIBERACOSO • CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O AMENAZANTES. • SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE. • TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN. • ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO. • PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD, NERVIOSISMO. • SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA. • CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES. • HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD CARISMÁT • ANTE LA ICA. AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL AGRESOR.
  • 13. PERFIL DEL TESTIGO DE CIBERBULLYING • LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO. PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ DETENDREMOS LOS ATAQUES DEL AGRESOR. • ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE AGRESIÓN CONJUNTAMENTE CON EL.
  • 14. CLASIFICACIÓN TESTIGOS • CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR. • REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES. • AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y NO DENUNCIA. • DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE ESTÁ SUCEDIENDO.
  • 15. CONSECUENCIAS DEL ACOSO EN LAS REDES SOCIALES • LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS. • EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY GRAVES, LLEGAN A SU CONSUMACIÓN.
  • 16. SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO • IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS, INVITACIONES INDESEABLES. • CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O MINÚSCULAS. • PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN, REGISTRASE COMO PRIVADO. • LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA. • LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS PROTEGE DE ALGUNOS RASTREADORES. • GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
  • 17. ¿EN CASO DE CIBERACOSO QUE SE PUEDE HACER? • EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE CONSIDERARSE COMO CONFORMIDAD. • ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED, PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE QUE SEA POSIBLE, EL ANONIMATO.
  • 18. ¿CÓMO SABER SI ESTOY ANTE UN CIBERBULLYING O CIBER-ACOSO? • SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE: HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN TIEMPO.
  • 19. ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD DE AGRESIÓN RMIS O ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE). CONSIDERANDO: • ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O GROSERAS PARA MOLESTARME • ME HAN OBLIGADO A HACER COSAS CON AMENAZAS. • ME HAN AMENAZADO PARA METERME MIEDO. • HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ. • HAN COMPARTIDO MIS SECRETOS CON OTROS • HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PE • HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS. • ME HAN LLAMADO. • ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON. • SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
  • 20. ¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO, QUÉ SE PUEDE HACER? • CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN ARCHIVO. • SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN DEL AGRESOR. • PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA PERSPECTIVA. • SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE: • Revisar todo su equipo, información y contactos. • Si descubre algún Spam o Malware, cambie las claves de acceso. • Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su situación. • HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
  • 21. PADRES ALERTAS LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU EVOLUCIÓN. ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS PADRES CONOZCAN A LOS AMIGOS Y CONOCIDO • NO QUERER ASISTIR A CLASE. • COMPORTARSE CON IRRITABILIDAD O NERVIOSI S VIRTUALES. SMO. ÓN. • MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER. • PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESI • NO TENER GANAS DE VER A SUS AMIGOS. • FALTA DE INTEGRACIÓN CON PARES.
  • 22. FORMA DE INTERVENCIÓN DE LOS DOCENTES CON PADRES DE FAMILIA EN CASOS DE ACOSO O CIBER ACOSO • PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE LOS DOCENTES. • ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y CONOCIMIENTOS • ASISTIR A LAS CON ÓN EDUCATIVA, JORNADAS DE PREV VOCATORIAS DE TALLERES, SESIONES DE INFORMACI ENCIÓN Y CONFERENCIAS.
  • 23. CONCLUSIONES • PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL DEL DOCENTE. • ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE MEDIACIÓN. • A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN GRUPO. • UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O AGRESOR. • DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.