SlideShare una empresa de Scribd logo
1 de 2
BACHILLERATO GENERAL
ESC. PREPARATORIA OFICIAL ANEXA A LA NORMAL DE TLALNEPANTLA
INNOVACIÓN Y DESARROLLO TECNOLÓGICO
REPORTE DE INFORMES CIENTÍFICOS Y TECNOLÓGICOS
NOMBRE: González González Adriana Denise
No. LISTA 15 GRADO 3° GRUPO 3 FECHA: 12-04-19
CICLO ESCOLAR: 2018-2019
NOMBRE DEL ARTÍCULO O REPORTAJE
Ciberacoso
REPORTE DEL INFORME
(DESCRIPCIÓN, IMPACTOS POSITIVOS O NEGATIVOS, CONTRIBUCIÓN Y/O AVANCES
EN LA CIENCIA O TECNOLOGÍA)
El investigador español José María Avilés considera que ambas variedades de
acoso incluyen los rasgos comunes del maltrato entre iguales, comparables con
las dos caras de la misma moneda. “Son el mismo fenómeno metamorfoseado”,
escribe el académico de la Universidad de Valencia en su artículo “Análisis
psicosocial del cyberbullying, claves para
una educación moral”. Avilés considera además que las víctimas de ciberacoso
son mucho más vulnerables ante el agresor: “El medio a través del que se
transmiten los ataques facilita su disponibilidad espacio-temporal. Están
localizados siempre a través de su e-mail o buzón de voz. Su sufrimiento se
agranda. Las estrategias de control, evitación o evasión son más limitadas que
en el presencial”.
Los agresores, en cambio, disponen de más ventaja, pues no tienen que
exponerse como en el bullying tradicional, añade el académico español. “El
medio virtual facilita la generalización del daño, su permanencia y la ampliación
de la audiencia”. Otro rasgo que hace más peligroso al acoso digital es que éste
puede adoptar formas más elaboradas, provenir de varios agresores y pasar
inadvertido ante los profesores.
“los ciberacosadores pueden tener una relación con sus maestros
aparentemente buena y pasar más desapercibidos que quienes son agresores
presenciales, tradicionalmente en papeles conflictivos e indisciplinados”. A esto
hay que añadir la brecha digital que suele haber entre adolescentes y adultos, y
las dificultades para rastrear a un usuario de medios digitales.
Según Ramiro Macías en el bullying presencial es mucho más fácil identificar al
acosador, a la víctima y a los testigos. Pero cuando se da a través de dispositivos
móviles o Internet no se sabe quiénes están incluidos o si el agresor es uno solo
o varios. Lo más riesgoso del ciberacoso es el anonimato y la invasión de la
intimidad.
Los psicólogos han estudiado el hostigamiento conocido como bullying desde los
años 70, a partir de los trabajos pioneros del investigador noruego Dan Olweus
(ver ¿Cómo ves? No. 143), pero el hostigamiento cibernético apenas comenzó
a abordarse en 2002. Faltan instrumentos para evaluarlo y los que hoy se aplican
no están estandarizados, lo cual arroja resultados dispares.
COMENTARIOS PERSONALES
Se trata de luchar contra el ciberacoso y los que lo han vivivod mencionan que
duele mas cuando algunos compañeros de salón les dicen palabras con respecto
a eso que alguna agresión física.
También el año pasado miembros de los sectores académico, empresarial y del
gobierno federal firmaron un acuerdo para promover el uso responsable de las
TIC lanzando la campaña de concientización #YoLoBorro, que fue convocada
por las comisiones de ciencia y tecnología de ambas cámaras del Congreso (ver
recuadro).
De igual manera se debe de tener cuidado en donde,como y con quienes se
habla por las redes sociales, ya que no todos lo perfiles son verdaderos y de
igual manera saber que tipos de fotos subir ya que una vez que se suben a ellas
no eres el único dueño y es imposible que seas el único(a) que lo (a) tiene.
FUENTE (S) DE CONSULTA
Cardenas,G.(2019).Ciberacoso. ¿Cómo ves? 244. Recuperado de:
http://www.comoves.unam.mx/numeros/articulo/197/ciberacoso

Más contenido relacionado

Similar a El ciberacoso

Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
luisrjt
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
Alexileonel
 
Dossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_castDossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_cast
Jose Marcos
 

Similar a El ciberacoso (20)

Presentación Investigación.pptx
Presentación Investigación.pptxPresentación Investigación.pptx
Presentación Investigación.pptx
 
Insedencia cyberbullying
Insedencia cyberbullyingInsedencia cyberbullying
Insedencia cyberbullying
 
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
 
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
Guía para docentes y centros educativos para prevenir y evitar el ciberacoso ...
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 
Investigación estrategias de la comunicación
Investigación estrategias de la comunicaciónInvestigación estrategias de la comunicación
Investigación estrategias de la comunicación
 
Resumen social
Resumen social Resumen social
Resumen social
 
La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...La victimización por cibercriminalidad social. Un estudio a partir de la teor...
La victimización por cibercriminalidad social. Un estudio a partir de la teor...
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros de las tecnologias
Peligros de las tecnologiasPeligros de las tecnologias
Peligros de las tecnologias
 
INSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANAINSEGURIDAD CIUDADANA
INSEGURIDAD CIUDADANA
 
Artículo 1
Artículo 1Artículo 1
Artículo 1
 
EdA 9 (ACTIVIDAD 1) SOLIS 5° B.docx
EdA 9 (ACTIVIDAD 1) SOLIS 5° B.docxEdA 9 (ACTIVIDAD 1) SOLIS 5° B.docx
EdA 9 (ACTIVIDAD 1) SOLIS 5° B.docx
 
Dossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_castDossier profesorado ciberacoso_cast
Dossier profesorado ciberacoso_cast
 

Más de DeniseGonzalez48 (12)

Reporte de informe 8
Reporte de informe 8Reporte de informe 8
Reporte de informe 8
 
Reporte de informe 7
Reporte de informe 7Reporte de informe 7
Reporte de informe 7
 
Ejercicio x
Ejercicio xEjercicio x
Ejercicio x
 
Ejercicio movimiento de ranas
Ejercicio movimiento de ranasEjercicio movimiento de ranas
Ejercicio movimiento de ranas
 
Uve ciencia
Uve cienciaUve ciencia
Uve ciencia
 
Uve tecnica
Uve tecnicaUve tecnica
Uve tecnica
 
Descubrimientos nacionales e internacionales
Descubrimientos nacionales e internacionalesDescubrimientos nacionales e internacionales
Descubrimientos nacionales e internacionales
 
Cerebro y emociones: ¿podemos elegir qué sentir?
Cerebro y emociones: ¿podemos elegir qué sentir?Cerebro y emociones: ¿podemos elegir qué sentir?
Cerebro y emociones: ¿podemos elegir qué sentir?
 
Radiografía del amor
Radiografía del amorRadiografía del amor
Radiografía del amor
 
AUTOS DE HIDRÓGENO: ¿EL FUTURO DE LA MOVILIDAD?
AUTOS DE HIDRÓGENO: ¿EL FUTURO DE LA MOVILIDAD?AUTOS DE HIDRÓGENO: ¿EL FUTURO DE LA MOVILIDAD?
AUTOS DE HIDRÓGENO: ¿EL FUTURO DE LA MOVILIDAD?
 
Cybug, la era de los insectos robot
Cybug, la era de los insectos robotCybug, la era de los insectos robot
Cybug, la era de los insectos robot
 
Apantallados por el celular
Apantallados por el celularApantallados por el celular
Apantallados por el celular
 

Último

Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 

El ciberacoso

  • 1. BACHILLERATO GENERAL ESC. PREPARATORIA OFICIAL ANEXA A LA NORMAL DE TLALNEPANTLA INNOVACIÓN Y DESARROLLO TECNOLÓGICO REPORTE DE INFORMES CIENTÍFICOS Y TECNOLÓGICOS NOMBRE: González González Adriana Denise No. LISTA 15 GRADO 3° GRUPO 3 FECHA: 12-04-19 CICLO ESCOLAR: 2018-2019 NOMBRE DEL ARTÍCULO O REPORTAJE Ciberacoso REPORTE DEL INFORME (DESCRIPCIÓN, IMPACTOS POSITIVOS O NEGATIVOS, CONTRIBUCIÓN Y/O AVANCES EN LA CIENCIA O TECNOLOGÍA) El investigador español José María Avilés considera que ambas variedades de acoso incluyen los rasgos comunes del maltrato entre iguales, comparables con las dos caras de la misma moneda. “Son el mismo fenómeno metamorfoseado”, escribe el académico de la Universidad de Valencia en su artículo “Análisis psicosocial del cyberbullying, claves para una educación moral”. Avilés considera además que las víctimas de ciberacoso son mucho más vulnerables ante el agresor: “El medio a través del que se transmiten los ataques facilita su disponibilidad espacio-temporal. Están localizados siempre a través de su e-mail o buzón de voz. Su sufrimiento se agranda. Las estrategias de control, evitación o evasión son más limitadas que en el presencial”. Los agresores, en cambio, disponen de más ventaja, pues no tienen que exponerse como en el bullying tradicional, añade el académico español. “El medio virtual facilita la generalización del daño, su permanencia y la ampliación de la audiencia”. Otro rasgo que hace más peligroso al acoso digital es que éste puede adoptar formas más elaboradas, provenir de varios agresores y pasar inadvertido ante los profesores. “los ciberacosadores pueden tener una relación con sus maestros aparentemente buena y pasar más desapercibidos que quienes son agresores presenciales, tradicionalmente en papeles conflictivos e indisciplinados”. A esto hay que añadir la brecha digital que suele haber entre adolescentes y adultos, y las dificultades para rastrear a un usuario de medios digitales.
  • 2. Según Ramiro Macías en el bullying presencial es mucho más fácil identificar al acosador, a la víctima y a los testigos. Pero cuando se da a través de dispositivos móviles o Internet no se sabe quiénes están incluidos o si el agresor es uno solo o varios. Lo más riesgoso del ciberacoso es el anonimato y la invasión de la intimidad. Los psicólogos han estudiado el hostigamiento conocido como bullying desde los años 70, a partir de los trabajos pioneros del investigador noruego Dan Olweus (ver ¿Cómo ves? No. 143), pero el hostigamiento cibernético apenas comenzó a abordarse en 2002. Faltan instrumentos para evaluarlo y los que hoy se aplican no están estandarizados, lo cual arroja resultados dispares. COMENTARIOS PERSONALES Se trata de luchar contra el ciberacoso y los que lo han vivivod mencionan que duele mas cuando algunos compañeros de salón les dicen palabras con respecto a eso que alguna agresión física. También el año pasado miembros de los sectores académico, empresarial y del gobierno federal firmaron un acuerdo para promover el uso responsable de las TIC lanzando la campaña de concientización #YoLoBorro, que fue convocada por las comisiones de ciencia y tecnología de ambas cámaras del Congreso (ver recuadro). De igual manera se debe de tener cuidado en donde,como y con quienes se habla por las redes sociales, ya que no todos lo perfiles son verdaderos y de igual manera saber que tipos de fotos subir ya que una vez que se suben a ellas no eres el único dueño y es imposible que seas el único(a) que lo (a) tiene. FUENTE (S) DE CONSULTA Cardenas,G.(2019).Ciberacoso. ¿Cómo ves? 244. Recuperado de: http://www.comoves.unam.mx/numeros/articulo/197/ciberacoso