SlideShare una empresa de Scribd logo
1 de 19
EL 
CIBERACOSO 
Montoya Castellanos 
Gustavo Jafet 
Diciembre 2014
TEMAS 
 Definiciones 
 Características del Ciberacoso 
 Tipos de acoso 
 Procedimiento del acosador 
 Ámbitos del Ciberacoso 
 Testigos del Ciberacoso 
 Ejemplos de Ciberacoso 
 Conclusión 
 Bibliografía
Definición 
 Es el uso de información 
electrónica y medios de 
comunicación como 
el correo electrónico, redes 
sociales, blogs, mensajería 
instantánea, mensajes de 
texto, teléfonos móviles, y 
websites difamatorios para 
acosar a un individuo o 
grupo, mediante ataques 
personales u otros medios. 
(Escolar, 2014) 
(Wikipedia, 2014)
 El Ciberacoso implica un daño recurrente y 
repetitivo infligido a través del medio del texto 
electrónico. El acoso pretende causar angustia 
emocional, preocupación, y no tiene propósito 
legítimo para la elección de comunicaciones. 
El Ciberacoso puede continuar mandando e-mails 
(Wikipedia, 2014) 
Definición
Características del Ciberacoso 
 ·Requiere destreza y conocimientos sobre 
Internet. Esta información la obtiene 
principalmente de foros informáticos. 
 · Falsa acusación: La mayoría de los 
acosadores intentan dañar la reputación de 
la víctima manipulando a gente contra él. 
(Wikipedia, 2014)
Características del Ciberacoso 
 · A menudo monitorizarán las actividades de la 
víctima e intentarán rastrear su dirección de IP en un 
intento de obtener más información sobre ésta. 
 · Envían de forma periódica correos difamatorios al 
entorno de la víctima para manipularlos. 
(Informática legal, 2010) 
(Wikipedia,2014)
Tipos de acoso 
 Se pueden distinguir tres tipos principales de 
Ciberacoso: 
 Ciberacoso: Acoso entre adultos. La víctima y el 
ciberacosador son mayores de edad. 
 Ciberacoso sexual: Acoso entre adultos con finalidad 
sexual. 
 Ciberacoso escolar: Acoso entre menores 
(Oscar, 2013) 
(Wikipedia, 2014)
 Otros relacionados 
 Grooming: Acoso de pedófilos a menores. 
 Web apaleador: Web creada para realizar Ciberacoso 
sobre la víctima, metiéndose con él/ella de manera 
pública y ridiculizándolo/la. De esta forma se anima a 
los testigos a que hostiguen a la víctima 
(Wikipedia, 2014) 
Tipos de acoso
Procedimiento del acosador 
 Tienen en común la presencia en la raíz de su 
patología de profundos y ocultados 
sentimientos de inadecuación personal y 
profesional procedentes de diferentes causas. 
Esos sentimientos, conocidos como 
vulgarmente complejo de inferioridad 
(Wikipedia, 2014)
Procedimiento del acosador 
 Son reprimidos en lo profundo del inconsciente y 
hacen que el acosador reaccione de manera violenta 
contra todo lo que pueda recordárselos o 
sugerírselos. La solución del hostigador consiste en 
lugar de elevar sus propios niveles de autoestima. 
(Web de la 
sección 
sindical de 
Cofidis, 
2011) 
(Wikipedia, 2014)
Ámbitos del Ciberacoso 
 El Ciberacoso puede englobar varios tipos de acoso 
conocidos: 
 El acoso psicológico 
 El acecho o stalking 
 El acoso escolar 
 El acoso laboral 
 El acoso sexual 
 El acoso inmobiliario 
 El acoso familiar 
(Wikipedia, 2014)
Ámbitos del Ciberacoso 
 La particularidad adicional del Ciberacoso es 
el uso principalmente de Internet. Debido al 
alcance, difusión, y masificación del uso de 
Internet, se puede dar Ciberacoso 
prácticamente en todos los ámbitos en los que 
se mueve una persona 
(Wikipedia, 2014)
Testigos del Ciberacoso 
 Los receptores de las calumnias no se dan cuenta 
que están sufriendo una manipulación y una 
invasión a su intimidad. 
 Uno de los motivos por los que los testigos se 
adhieren al hostigador algunos de los compañeros es 
porque éstos desean no tener problemas. 
(Wikipedia, 2014)
Testigos del Ciberacoso 
 Piensan que algo habrá hecho la víctima. En cualquier 
caso ven a la víctima como alguien con quien no 
conviene estar. Esta situación lleva a la persona aislada 
a reforzar la idea de que él tiene la culpa, pues nadie le 
habla 
(Wikipedia, 2014)
Ejemplos de Ciberacoso 
 Contactar con amigos, compañeros, familiares 
de la víctima diciendo que la víctima habla 
mal de ellos. Si los receptores están ocultando 
éstos hechos, dificultará que puedan averiguar 
si es cierto o no, creando un clima hostil y de 
desconfianza hacia la víctima 
(Wikipedia, 2014)
Ejemplos de Ciberacoso 
 Usar las propias secuelas creadas en la víctima debido 
al Ciberacoso como justificación de éste, y así 
conseguir que se adhieran los testigos al 
hostigamiento. 
(Olga, 2013) 
(Wikipedia, 2014)
 El Ciberacoso es una de las últimas variantes de 
acoso en la vida real, en la que el acosador utiliza 
los medios electrónicos para acercarse a su víctima 
para intimidarla. 
 (Dolores Méndez, 2014)
 Dolores Méndez, K. Y. (Noviembre de 15 de 2014). El 
Ciberacoso. Recuperado el 2 de Diciembre de 2014, de 
http://www.monografias.com/trabajos88/ciberacoso/ciber 
acoso.shtml 
 Escolar, C. C. (8 de Agosto de 2014). Competencias 
Ciudadanas Convivencia Escolar. Recuperado el 1 de 
Diciembre de 2014, de Núcleo Educativo San Juan Girón : 
https://competenciasciudadanasgiron.wordpress.com/dec 
alogo-para-victimas-del-ciberacoso/ 
 Informática legal. (6 de Junio de 2010). Informática Legal. 
Recuperado el 2 de Diciembre de 2014, de 
http://www.informaticalegal.com.ar/2010/06/06/que-es-el- 
ciberacoso-o-cyberbullying-y-como-prevenirlo/
 Olga, L. C. (29 de Enero de 2013). La Carpeta de Olga. 
Recuperado el 2 de Diciembre de 2014, de http://olgarodriguez-olga. 
blogspot.mx/2013/01/prevencion-y-deteccion-del-ciberacoso. 
html 
 Oscar, M. T. (25 de Febrero de 2013). Recuperado el 1 de 
Diciembre de 2014, de http://resonancias-oscarmisle. 
blogspot.mx/2013/02/el-ciberacoso-que-hace.html 
 Web de la sección sindical de Cofidis. (2011 de Noviembre de 
2011). Recuperado el 2 de Diciembre de 2014, de 
http://www.ccoo-servicios.es/cofidis/html/22339.html 
 Wikipedia. (2 de Diciembre de 2014). Wikipedia . Recuperado el 1 
de Diciembre de 2014, de La Enciclopedia LIbre: 
http://es.wikipedia.org/wiki/Ciberacoso#Tipos_de_ciberacoso

Más contenido relacionado

Destacado

Stadionzeitung TuS Geretsried - FC Ismaning
Stadionzeitung TuS Geretsried - FC IsmaningStadionzeitung TuS Geretsried - FC Ismaning
Stadionzeitung TuS Geretsried - FC IsmaningChristoph1990
 
Desarrollo actividad estacion tres
Desarrollo actividad estacion tresDesarrollo actividad estacion tres
Desarrollo actividad estacion tresjamcors
 
Redes sociales y aulas educativas
Redes sociales y aulas educativasRedes sociales y aulas educativas
Redes sociales y aulas educativasCamiValderrama
 
0. plan anticorrupcion abriaqui 2015 ok
0. plan anticorrupcion abriaqui 2015  ok0. plan anticorrupcion abriaqui 2015  ok
0. plan anticorrupcion abriaqui 2015 okAbriaqui-Antioquia
 
La casa cerrada
La casa cerradaLa casa cerrada
La casa cerradasofiamau
 
A través de imágenes...La Revolución Francesa
A través de imágenes...La Revolución FrancesaA través de imágenes...La Revolución Francesa
A través de imágenes...La Revolución FrancesaZaii Pérez
 
Reglas de la netiqueta
Reglas de la netiquetaReglas de la netiqueta
Reglas de la netiquetaca96-ger
 
El ilustre amor
El ilustre amorEl ilustre amor
El ilustre amorsofiamau
 
Caricatura periodística
Caricatura periodísticaCaricatura periodística
Caricatura periodísticaGabriel Villar
 
La revolución Francesa vista a través de las caricaturas
La revolución Francesa vista a través de las caricaturasLa revolución Francesa vista a través de las caricaturas
La revolución Francesa vista a través de las caricaturasisadoradov
 
Diapositivas la caricatura
Diapositivas la caricaturaDiapositivas la caricatura
Diapositivas la caricaturaMilagros Mendez
 

Destacado (20)

El medio ambiente
El medio ambienteEl medio ambiente
El medio ambiente
 
CARICATURA DE QUIMICA
CARICATURA DE QUIMICACARICATURA DE QUIMICA
CARICATURA DE QUIMICA
 
Redacción periodística 2. Indice
Redacción periodística 2. IndiceRedacción periodística 2. Indice
Redacción periodística 2. Indice
 
Stadionzeitung TuS Geretsried - FC Ismaning
Stadionzeitung TuS Geretsried - FC IsmaningStadionzeitung TuS Geretsried - FC Ismaning
Stadionzeitung TuS Geretsried - FC Ismaning
 
Desarrollo actividad estacion tres
Desarrollo actividad estacion tresDesarrollo actividad estacion tres
Desarrollo actividad estacion tres
 
Redes sociales y aulas educativas
Redes sociales y aulas educativasRedes sociales y aulas educativas
Redes sociales y aulas educativas
 
0. plan anticorrupcion abriaqui 2015 ok
0. plan anticorrupcion abriaqui 2015  ok0. plan anticorrupcion abriaqui 2015  ok
0. plan anticorrupcion abriaqui 2015 ok
 
Imágenes de caricaturas
Imágenes de caricaturasImágenes de caricaturas
Imágenes de caricaturas
 
La casa cerrada
La casa cerradaLa casa cerrada
La casa cerrada
 
A través de imágenes...La Revolución Francesa
A través de imágenes...La Revolución FrancesaA través de imágenes...La Revolución Francesa
A través de imágenes...La Revolución Francesa
 
Reglas de la netiqueta
Reglas de la netiquetaReglas de la netiqueta
Reglas de la netiqueta
 
El ilustre amor
El ilustre amorEl ilustre amor
El ilustre amor
 
Caricaturas periodisticas
Caricaturas periodisticasCaricaturas periodisticas
Caricaturas periodisticas
 
la caricatura
la caricaturala caricatura
la caricatura
 
Caricatura periodística
Caricatura periodísticaCaricatura periodística
Caricatura periodística
 
La revolución Francesa vista a través de las caricaturas
La revolución Francesa vista a través de las caricaturasLa revolución Francesa vista a través de las caricaturas
La revolución Francesa vista a través de las caricaturas
 
Ejemplos de netiqueta
Ejemplos de netiquetaEjemplos de netiqueta
Ejemplos de netiqueta
 
Diapositivas la caricatura
Diapositivas la caricaturaDiapositivas la caricatura
Diapositivas la caricatura
 
Portafolio de evidencias
Portafolio de evidenciasPortafolio de evidencias
Portafolio de evidencias
 
Las 10 Reglas Basicas De La Netiqueta
Las 10 Reglas Basicas De La NetiquetaLas 10 Reglas Basicas De La Netiqueta
Las 10 Reglas Basicas De La Netiqueta
 

Similar a CIBERACOSO: Definiciones, Características y Ejemplos del Acoso Online

Similar a CIBERACOSO: Definiciones, Características y Ejemplos del Acoso Online (20)

Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Erick
ErickErick
Erick
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
ciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdf
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Peo
PeoPeo
Peo
 
Peo
PeoPeo
Peo
 
Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchi
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Teresa_Prieto.pdf
Teresa_Prieto.pdfTeresa_Prieto.pdf
Teresa_Prieto.pdf
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

CIBERACOSO: Definiciones, Características y Ejemplos del Acoso Online

  • 1. EL CIBERACOSO Montoya Castellanos Gustavo Jafet Diciembre 2014
  • 2. TEMAS  Definiciones  Características del Ciberacoso  Tipos de acoso  Procedimiento del acosador  Ámbitos del Ciberacoso  Testigos del Ciberacoso  Ejemplos de Ciberacoso  Conclusión  Bibliografía
  • 3. Definición  Es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. (Escolar, 2014) (Wikipedia, 2014)
  • 4.  El Ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El Ciberacoso puede continuar mandando e-mails (Wikipedia, 2014) Definición
  • 5. Características del Ciberacoso  ·Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.  · Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. (Wikipedia, 2014)
  • 6. Características del Ciberacoso  · A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  · Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. (Informática legal, 2010) (Wikipedia,2014)
  • 7. Tipos de acoso  Se pueden distinguir tres tipos principales de Ciberacoso:  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: Acoso entre menores (Oscar, 2013) (Wikipedia, 2014)
  • 8.  Otros relacionados  Grooming: Acoso de pedófilos a menores.  Web apaleador: Web creada para realizar Ciberacoso sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima (Wikipedia, 2014) Tipos de acoso
  • 9. Procedimiento del acosador  Tienen en común la presencia en la raíz de su patología de profundos y ocultados sentimientos de inadecuación personal y profesional procedentes de diferentes causas. Esos sentimientos, conocidos como vulgarmente complejo de inferioridad (Wikipedia, 2014)
  • 10. Procedimiento del acosador  Son reprimidos en lo profundo del inconsciente y hacen que el acosador reaccione de manera violenta contra todo lo que pueda recordárselos o sugerírselos. La solución del hostigador consiste en lugar de elevar sus propios niveles de autoestima. (Web de la sección sindical de Cofidis, 2011) (Wikipedia, 2014)
  • 11. Ámbitos del Ciberacoso  El Ciberacoso puede englobar varios tipos de acoso conocidos:  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario  El acoso familiar (Wikipedia, 2014)
  • 12. Ámbitos del Ciberacoso  La particularidad adicional del Ciberacoso es el uso principalmente de Internet. Debido al alcance, difusión, y masificación del uso de Internet, se puede dar Ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona (Wikipedia, 2014)
  • 13. Testigos del Ciberacoso  Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.  Uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. (Wikipedia, 2014)
  • 14. Testigos del Ciberacoso  Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla (Wikipedia, 2014)
  • 15. Ejemplos de Ciberacoso  Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima (Wikipedia, 2014)
  • 16. Ejemplos de Ciberacoso  Usar las propias secuelas creadas en la víctima debido al Ciberacoso como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento. (Olga, 2013) (Wikipedia, 2014)
  • 17.  El Ciberacoso es una de las últimas variantes de acoso en la vida real, en la que el acosador utiliza los medios electrónicos para acercarse a su víctima para intimidarla.  (Dolores Méndez, 2014)
  • 18.  Dolores Méndez, K. Y. (Noviembre de 15 de 2014). El Ciberacoso. Recuperado el 2 de Diciembre de 2014, de http://www.monografias.com/trabajos88/ciberacoso/ciber acoso.shtml  Escolar, C. C. (8 de Agosto de 2014). Competencias Ciudadanas Convivencia Escolar. Recuperado el 1 de Diciembre de 2014, de Núcleo Educativo San Juan Girón : https://competenciasciudadanasgiron.wordpress.com/dec alogo-para-victimas-del-ciberacoso/  Informática legal. (6 de Junio de 2010). Informática Legal. Recuperado el 2 de Diciembre de 2014, de http://www.informaticalegal.com.ar/2010/06/06/que-es-el- ciberacoso-o-cyberbullying-y-como-prevenirlo/
  • 19.  Olga, L. C. (29 de Enero de 2013). La Carpeta de Olga. Recuperado el 2 de Diciembre de 2014, de http://olgarodriguez-olga. blogspot.mx/2013/01/prevencion-y-deteccion-del-ciberacoso. html  Oscar, M. T. (25 de Febrero de 2013). Recuperado el 1 de Diciembre de 2014, de http://resonancias-oscarmisle. blogspot.mx/2013/02/el-ciberacoso-que-hace.html  Web de la sección sindical de Cofidis. (2011 de Noviembre de 2011). Recuperado el 2 de Diciembre de 2014, de http://www.ccoo-servicios.es/cofidis/html/22339.html  Wikipedia. (2 de Diciembre de 2014). Wikipedia . Recuperado el 1 de Diciembre de 2014, de La Enciclopedia LIbre: http://es.wikipedia.org/wiki/Ciberacoso#Tipos_de_ciberacoso