SlideShare una empresa de Scribd logo
1 de 20
POR:MARÍA ELENA CABRERA MEDINA
¿QUÉ ES?
es el uso de información electrónica
y medios de comunicación como
el correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y sitios
web difamatorios para acosar a un
individuo o grupo, mediante
ataques personales u otros medios.
TIPOS DE CIBERBULLYNG
 Ciberacoso: (en sentido estricto)Acoso entre adultos. Tanto la
víctima como el causante son mayores de edad.
 Ciberacoso: sexual Acoso entre adultos con finalidad sexual.
 Ciberbullying: (ciberabuso, cibermatonaje, cibermatoneo)Acoso
entre menores.
CARACTERÍSTICAS DEL
CIBERBULLYING
 1 . Agresión repetida y duradera en el tiempo.Debe darse a lo largo de un periodo determinado de tiempo y no como un hecho
aislado.
 2 El medio para agredir es de naturaleza tecnológica.
 Las herramientas tecnológicas (SMS, vídeos, blogger, tuenti, facebook...) son el soporte a través del cual se realiza la agresión.
 3 La intención de causar daño no siempre está en los primero estadios del proceso.
 Aunque a veces una foto o un comentario no se suba con intención de daño, con el paso del tiempo puede que ese comentario o esa
foto pase a ser motivo de burlas y mofas por parte de otras personas.
4 Acosador y víctimas de edades similares.
 Ambos han de ser menores de edad.
 5 Suele existir contacto o relación previa con el mundo físico.
 En la mayoría de los casos el acosador y la víctima se conocen.
 6 Puede estar ligado o no a situaciones de acoso en la vida real.
 En muchas ocasiones, el bullying y el ciberbulling se producen a la vez.
 * Si quieres saber más acerca de qué es el bullying, pincha en: El bullying y la escuela.
 7 . No incorpora acciones de naturaleza sexual.
 Generalmente se basa en amenazas, insultos, modificación de imágenes, etc
CONSECUENCIAS
 La crueldad particular del ciberacoso es que al estar colgado online, está en la red las 24h del día a merced de cualquier persona.
Aunque la víctima o el acosador apaguen el ordenador, el móvil, etc, el acoso sigue ahí.
Los daños psicológicos de este tipo de acoso son devastadores, los efectos de esta "violencia" psicológica y sistemática son un
problema muy grave.
Las personas agredidas sufren:
* Estrés
* Ansiedad
* Ira
* Impotencia
* Fatiga
* Pérdida de confianza en sí mismos
* Perdida de la autoestima
* Se sienten humillados
* Temor a salir a la calle
* Insomnio
* Estados depresivos
* Bajo rendimiento escolar
Aunque en pocas ocasiones, también han llegado a darse casos de enfermedades físicas, las mas comunes:
* Dolores de cabeza
* Dolor de estómago
* Dolor de espalda
PREVENCIÓN EN LA RED
1.Usa seudónimos o "nicks" para operar a través de internet, así podrás tener una identidad digital sin poner en peligro tu
seguridad personal.
 2.Debes tener especial cuidado a la hora de publicar contenidos audiovisuales ya que puedes poner en peligro tu
privacidad y la de la gente que salga en ellos.
 3.No debes aceptar ni agregar a desconocidos porque puede ser alguien distinto a quien dice ser en su perfil. Si
detectas alguna conducta malintencionada, la mejor opción es bloquear el contacto de forma permanente e inmediata y, en
función de la gravedad de la situación, es recomendable informar a la plataforma, a los padres y en última instancia a las
autoridades competentes.
 4.No contestes a provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.
 5.Compórtate con educación en la Red.
 6.Si te molestan, abandona la conexión y pide ayuda.
 7.No facilites datos personales. Te sentirás más protegido/a.
 8.No hagas en la Red lo que no harías a la cara.
 9.Si te acosan, guarda las pruebas.
 10.Cuando te molesten al usar un servicio online, pide ayuda a los adimistradores de la web y en casa.
 11.No pienses que estás del todo seguro/a al otro lado de la pantalla.
 12.Advierte a quién abusa de que está cometiendo un delito
¿CÓMO ACTÚA EL ACOSADOR?
Lo primero que debemos entender, antes de explicar como actúa un acosador es como se siente y porque se siente así.
La mayoría de los acosadores y ciberacosadores, como ya hemos visto en la entrada anterior, tienen un fuerte complejo de inferioridad
producido por una educación inadecuada bien siendo demasiado restrictiva o demasiado permisiva. El sujeto acosador es incapaz de
administrar de forma asertiva este sentimiento de inferioridad y ante personas por las que se siente intimidado o celoso, en vez de
intentar elevar sus niveles de autoestima, intenta rebajar los niveles de autoestima de los demás para así quedar por encima y mostrar su
"superioridad". De ahí que normalmente estén rodeados por personas mediocres e influenciables.
La forma de rebajar la autoestima de los demás es ridiculizándolos, en este caso mediante la red o algún tipo de medio
digital, humillándolos, criticándolos, insultándolos y, si todo esto lo hace ante la pasiva contemplación de más personas, más satisfecho
y más eleva su ego el acosador.
De ahí que se cuelguen vídeos de agresiones en la red, que se cuelguen imágenes comprometidas o que sometan a vejación e insultos a
la víctima en las redes sociales y demás medios digitales.
Para llevar a cabo estas vejaciones, el acosador se vale del conocimiento que ya tiene de la víctima (normalmente en el caso del
ciberbullying acosador y víctima se conocen físicamente) y/o busca información privada por la red para utilizarla en su contra, bien
hackeando sus cuentas en las redes sociales o incitando a otras personas a que le cuenten intimidades de la víctima.
Además, el acosador, anima a otras personas para que participen del acoso y, si es posible intentará que hagan el trabajo sucio por el,
para no dejar pruebas de su culpa. En el caso de no conseguirlo, amenaza a los testigos para que guarden silencio y
sean cómplices pasivos del suceso. Los testigos, por evitarse problemas (la mayor parte) acceden y si estos testigos son muy allegados,
muy amigos del acosador, llegan incluso a participar de las agresiones
LA VICTIMA
 No hay un perfil psicológico que predisponga a alguien a ser una víctima, cualquier
persona puede llegar a convertirse en una,solo se necesita que el acosador le sienta como
una amenaza. Aunque no hay un perfil psicológico característico si que, una vez
convertidos en víctimas, comparten una serie de características:
 *Se sienten indefensos y en ocasiones culpables (creen que se merecen lo que le pasa
porque nadie les apoya)
 *No saber porque le acosan y la falta de solidaridad de los demás compañeros
(testigos) socavan la fuerza de la víctima.
 *Los acosadores intenten dar una imagen de la víctima como poco inteligentes y
holgazanes, aunque los acosados son a menudo inteligentes y trabajadores.
TESTIGOS
 *No se dan cuenta de la manipulación que están sufriendo.
 *Se adhieren al acosador por evitarse problemas.
 *En ocasiones no se adhieren pero se mantienen silencio.
 *Piensan que algo habrá hecho la víctima para que el acosador se comporte
así y para que todos le sigan.
 *Los testigos pueden ser CÓMPLICES: amigos íntimos y ayudantes del
agresorREFORZADORES: no acosan de manera directa pero observan las
agresiones, las aprueban e incitan, AJENOS: se muestran como neutrales y no
quieren implicarse, pero al callar están tolerando el acoso
y DEFENSORES: pueden llegar a apoyar a la víctima.
VENTAJAS DE INTERNET
 Internet es una gran ventana al mundo desde nuestro sillón, acerca
distancias haciendo posible hablar a tiempo real con cualquier persona del
mundo, facilita búsquedas de información y además información
contemplada desde muchos puntos de fista, facilita las compras y ayuda a
poder compartir experiencias, música, e incluso ayuda a aligerar la
administración pública ya que muchos trámites legales pueden hacerse
mediante internet.
¿QUÉ HACER EN CASO DE
CIBERBULLYING?
 Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de
confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el
mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.
 2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y
una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún
caso.
 3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean
como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede
agravar los problemas y crear otros nuevos.
 4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la
situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso
llega por el teléfono móvil, no descartes cambiar de número.
 5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden
causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu
muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de
cerrar las puertas de tu vida online a personas que no son de plena confianza.
MEDIOS USADOS PARA EL
CIBERACOSO
 Correos electrónicos
 Blogs
 Chats
 Redes sociales
 Foros
 Juegos en línea
 Teléfonos celulares
¿CÓMO SE PRODUCE EL
CIBERBULLYING?
 Enviando correos electrónicos o mensajes desagradables con el fin de amenazar al
destinatario.
 Compartiendo o publicando fotos, videos o información desagradable de una persona en
un perfil, página, blog o chat.
 Haciéndose pasar por otra persona para decir cosas desagradables, en un correo
electrónico, foro de mensajes, chat, etc.
 Ingresando al correo electrónico o perfil de redes sociales de la víctima para dejar mensajes
a su nombre.
 Consiguiendo fotografías o imágenes comprometedoras o íntimas de otra persona, con
objeto de chantajearle y amenazarla con publicarlas.
 Haciendo montajes fotográficos con imágenes de la víctima para difundirlas a través de
Internet o teléfonos celulares.
 Publicando información personal de la víctima buscando que más personas intervengan en
el acoso.
¿CUÁNDO ESTAMOS EN UN
CASO DE CIBERBULLYING?
 Estamos ante un caso de ciberbullying cuando un o una
menor atormenta, amenaza, hostiga, humilla o molesta a
otro/a mediante Internet, teléfonos móviles, consolas de
juegos u otras tecnologías telemáticas.
¿QUÉ TIENE QUE VER EL
CIBERBULLYING CON EL
ACOSO ESCOLAR?
 No son tan similares como podría pensarse. En ambos se da un abuso
entre iguales pero poco más tienen que ver en la mayoría de los casos.
El ciberbullying atiende a otras causas, se manifiesta de formas muy
diversas y sus estrategias de abordamiento y consecuencias también
difieren. Sí es bastante posible que el bullying sea seguido
de ciberbullying. También es posible que el ciberbullying pueda acabar
también en una situación de bullying, pero desde luego esto último sí que
es poco probable.
¿POR QUÉ ES
ESPECIALMENTE GRAVE
EL CIBERBULLYING?
 El anonimato, la no percepción directa e inmediata del daño
causado y la adopción de roles imaginarios en la Red convierten al
ciberbullying en un grave problema.
SINÓNIMOS DEL
CIBERBULLYING
 Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan
en castellano otros términos para denominar al ciberbullying, combinando el
prefijociber- o los adjetivos online o virtual con las
palabras matonaje, matoneo o abuso, asociadas con la denominación
de matones o abusones para los que efectúan el bullying. Así podemos
encontrarnos con los siguientes sinónimos de ciberbullying:ciberabuso,
cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo
online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés
también se utilizan e-bullying y online bullying.
Ciberbullyng

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Pechakucha acoso
Pechakucha acosoPechakucha acoso
Pechakucha acoso
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Ada 3
Ada 3Ada 3
Ada 3
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligro de la juventud en las redes sociales
Peligro de la juventud en las redes socialesPeligro de la juventud en las redes sociales
Peligro de la juventud en las redes sociales
 

Similar a Ciberbullyng

Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüellopepe_gl
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Aimee Kohen
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullyingdanielacastrom
 
Euge y Ali
Euge y AliEuge y Ali
Euge y AliAlinitaP
 
El ciberbulling
El ciberbullingEl ciberbulling
El ciberbullingwawi11
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 

Similar a Ciberbullyng (20)

Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Bullying dddddd}
Bullying dddddd}Bullying dddddd}
Bullying dddddd}
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
El ciberbulling
El ciberbullingEl ciberbulling
El ciberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 

Último

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Ciberbullyng

  • 2. ¿QUÉ ES? es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 3. TIPOS DE CIBERBULLYNG  Ciberacoso: (en sentido estricto)Acoso entre adultos. Tanto la víctima como el causante son mayores de edad.  Ciberacoso: sexual Acoso entre adultos con finalidad sexual.  Ciberbullying: (ciberabuso, cibermatonaje, cibermatoneo)Acoso entre menores.
  • 4.
  • 5. CARACTERÍSTICAS DEL CIBERBULLYING  1 . Agresión repetida y duradera en el tiempo.Debe darse a lo largo de un periodo determinado de tiempo y no como un hecho aislado.  2 El medio para agredir es de naturaleza tecnológica.  Las herramientas tecnológicas (SMS, vídeos, blogger, tuenti, facebook...) son el soporte a través del cual se realiza la agresión.  3 La intención de causar daño no siempre está en los primero estadios del proceso.  Aunque a veces una foto o un comentario no se suba con intención de daño, con el paso del tiempo puede que ese comentario o esa foto pase a ser motivo de burlas y mofas por parte de otras personas. 4 Acosador y víctimas de edades similares.  Ambos han de ser menores de edad.  5 Suele existir contacto o relación previa con el mundo físico.  En la mayoría de los casos el acosador y la víctima se conocen.  6 Puede estar ligado o no a situaciones de acoso en la vida real.  En muchas ocasiones, el bullying y el ciberbulling se producen a la vez.  * Si quieres saber más acerca de qué es el bullying, pincha en: El bullying y la escuela.  7 . No incorpora acciones de naturaleza sexual.  Generalmente se basa en amenazas, insultos, modificación de imágenes, etc
  • 6. CONSECUENCIAS  La crueldad particular del ciberacoso es que al estar colgado online, está en la red las 24h del día a merced de cualquier persona. Aunque la víctima o el acosador apaguen el ordenador, el móvil, etc, el acoso sigue ahí. Los daños psicológicos de este tipo de acoso son devastadores, los efectos de esta "violencia" psicológica y sistemática son un problema muy grave. Las personas agredidas sufren: * Estrés * Ansiedad * Ira * Impotencia * Fatiga * Pérdida de confianza en sí mismos * Perdida de la autoestima * Se sienten humillados * Temor a salir a la calle * Insomnio * Estados depresivos * Bajo rendimiento escolar Aunque en pocas ocasiones, también han llegado a darse casos de enfermedades físicas, las mas comunes: * Dolores de cabeza * Dolor de estómago * Dolor de espalda
  • 7. PREVENCIÓN EN LA RED 1.Usa seudónimos o "nicks" para operar a través de internet, así podrás tener una identidad digital sin poner en peligro tu seguridad personal.  2.Debes tener especial cuidado a la hora de publicar contenidos audiovisuales ya que puedes poner en peligro tu privacidad y la de la gente que salga en ellos.  3.No debes aceptar ni agregar a desconocidos porque puede ser alguien distinto a quien dice ser en su perfil. Si detectas alguna conducta malintencionada, la mejor opción es bloquear el contacto de forma permanente e inmediata y, en función de la gravedad de la situación, es recomendable informar a la plataforma, a los padres y en última instancia a las autoridades competentes.  4.No contestes a provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.  5.Compórtate con educación en la Red.  6.Si te molestan, abandona la conexión y pide ayuda.  7.No facilites datos personales. Te sentirás más protegido/a.  8.No hagas en la Red lo que no harías a la cara.  9.Si te acosan, guarda las pruebas.  10.Cuando te molesten al usar un servicio online, pide ayuda a los adimistradores de la web y en casa.  11.No pienses que estás del todo seguro/a al otro lado de la pantalla.  12.Advierte a quién abusa de que está cometiendo un delito
  • 8. ¿CÓMO ACTÚA EL ACOSADOR? Lo primero que debemos entender, antes de explicar como actúa un acosador es como se siente y porque se siente así. La mayoría de los acosadores y ciberacosadores, como ya hemos visto en la entrada anterior, tienen un fuerte complejo de inferioridad producido por una educación inadecuada bien siendo demasiado restrictiva o demasiado permisiva. El sujeto acosador es incapaz de administrar de forma asertiva este sentimiento de inferioridad y ante personas por las que se siente intimidado o celoso, en vez de intentar elevar sus niveles de autoestima, intenta rebajar los niveles de autoestima de los demás para así quedar por encima y mostrar su "superioridad". De ahí que normalmente estén rodeados por personas mediocres e influenciables. La forma de rebajar la autoestima de los demás es ridiculizándolos, en este caso mediante la red o algún tipo de medio digital, humillándolos, criticándolos, insultándolos y, si todo esto lo hace ante la pasiva contemplación de más personas, más satisfecho y más eleva su ego el acosador. De ahí que se cuelguen vídeos de agresiones en la red, que se cuelguen imágenes comprometidas o que sometan a vejación e insultos a la víctima en las redes sociales y demás medios digitales. Para llevar a cabo estas vejaciones, el acosador se vale del conocimiento que ya tiene de la víctima (normalmente en el caso del ciberbullying acosador y víctima se conocen físicamente) y/o busca información privada por la red para utilizarla en su contra, bien hackeando sus cuentas en las redes sociales o incitando a otras personas a que le cuenten intimidades de la víctima. Además, el acosador, anima a otras personas para que participen del acoso y, si es posible intentará que hagan el trabajo sucio por el, para no dejar pruebas de su culpa. En el caso de no conseguirlo, amenaza a los testigos para que guarden silencio y sean cómplices pasivos del suceso. Los testigos, por evitarse problemas (la mayor parte) acceden y si estos testigos son muy allegados, muy amigos del acosador, llegan incluso a participar de las agresiones
  • 9. LA VICTIMA  No hay un perfil psicológico que predisponga a alguien a ser una víctima, cualquier persona puede llegar a convertirse en una,solo se necesita que el acosador le sienta como una amenaza. Aunque no hay un perfil psicológico característico si que, una vez convertidos en víctimas, comparten una serie de características:  *Se sienten indefensos y en ocasiones culpables (creen que se merecen lo que le pasa porque nadie les apoya)  *No saber porque le acosan y la falta de solidaridad de los demás compañeros (testigos) socavan la fuerza de la víctima.  *Los acosadores intenten dar una imagen de la víctima como poco inteligentes y holgazanes, aunque los acosados son a menudo inteligentes y trabajadores.
  • 10. TESTIGOS  *No se dan cuenta de la manipulación que están sufriendo.  *Se adhieren al acosador por evitarse problemas.  *En ocasiones no se adhieren pero se mantienen silencio.  *Piensan que algo habrá hecho la víctima para que el acosador se comporte así y para que todos le sigan.  *Los testigos pueden ser CÓMPLICES: amigos íntimos y ayudantes del agresorREFORZADORES: no acosan de manera directa pero observan las agresiones, las aprueban e incitan, AJENOS: se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso y DEFENSORES: pueden llegar a apoyar a la víctima.
  • 11. VENTAJAS DE INTERNET  Internet es una gran ventana al mundo desde nuestro sillón, acerca distancias haciendo posible hablar a tiempo real con cualquier persona del mundo, facilita búsquedas de información y además información contemplada desde muchos puntos de fista, facilita las compras y ayuda a poder compartir experiencias, música, e incluso ayuda a aligerar la administración pública ya que muchos trámites legales pueden hacerse mediante internet.
  • 12.
  • 13. ¿QUÉ HACER EN CASO DE CIBERBULLYING?  Pide ayuda. Si eres menor recurre a tu padre o tu madre o, en su defecto, a una persona adulta de confianza. Asegúrate de que esa persona conoce y entiende estas pautas para que ambos podáis remar en el mismo sentido y para que, en su ánimo de protección, no haga cosas que acaben siendo perjudiciales.  2) Nunca respondas a las provocaciones. Hacerlo no te ayuda en nada y, sin embargo, es un estímulo y una ventaja para quienes te acosan. Mantén la calma y no actúes de forma exagerada o impulsiva en ningún caso.  3) No hagas presunciones. Puede que ni las circunstancias ni las personas que parecen implicadas sean como aparentan. Mantén un margen para la duda razonable porque actuar sobre bases equivocadas puede agravar los problemas y crear otros nuevos.  4) Trata de evitar aquellos lugares en los que eres asediado en la medida de lo posible hasta que la situación se vaya clarificando. Si se trata de redes sociales o comunidades online no te será difícil. Si el acoso llega por el teléfono móvil, no descartes cambiar de número.  5) Cuanto más se sepa de ti, más vulnerable eres y más variado e intenso es el daño que pueden causarte. ¿Imaginas una mentira ridiculizándote construida sobre datos privados reales escrita en tu muro?¿qué pasaría si alguien, haciéndose pasar por ti, insulta a tus amistades?. Es momento, por lo tanto, de cerrar las puertas de tu vida online a personas que no son de plena confianza.
  • 14. MEDIOS USADOS PARA EL CIBERACOSO  Correos electrónicos  Blogs  Chats  Redes sociales  Foros  Juegos en línea  Teléfonos celulares
  • 15. ¿CÓMO SE PRODUCE EL CIBERBULLYING?  Enviando correos electrónicos o mensajes desagradables con el fin de amenazar al destinatario.  Compartiendo o publicando fotos, videos o información desagradable de una persona en un perfil, página, blog o chat.  Haciéndose pasar por otra persona para decir cosas desagradables, en un correo electrónico, foro de mensajes, chat, etc.  Ingresando al correo electrónico o perfil de redes sociales de la víctima para dejar mensajes a su nombre.  Consiguiendo fotografías o imágenes comprometedoras o íntimas de otra persona, con objeto de chantajearle y amenazarla con publicarlas.  Haciendo montajes fotográficos con imágenes de la víctima para difundirlas a través de Internet o teléfonos celulares.  Publicando información personal de la víctima buscando que más personas intervengan en el acoso.
  • 16. ¿CUÁNDO ESTAMOS EN UN CASO DE CIBERBULLYING?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 17. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL ACOSO ESCOLAR?  No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
  • 18. ¿POR QUÉ ES ESPECIALMENTE GRAVE EL CIBERBULLYING?  El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
  • 19. SINÓNIMOS DEL CIBERBULLYING  Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijociber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying:ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.