SlideShare una empresa de Scribd logo
1 de 14
EL ACOSO EN LA
     RED

        Vanesa Fdez-Avilés Cañadas
           Sheila García Sánchez
         Fátima Hernández Rojas
 Definición
 ¿Qué produce?
 Características para diagnosticarlo
 Relación acoso escolar y ciber-bullying
 ¿Qué hacer?
 Aspectos legales
 Ejemplo
 Webgrafía
El ciber-acoso es una agresión psicológica,
sostenida y repetida en el tiempo.

Cometido por uno o varios
individuos contra otros,
utilizando para ello las
nuevas tecnologías.
El ciber-acoso produce un efecto devastador en
sus víctimas, debilitando su bienestar e invadiendo
espacios muy necesarios para el menor como su
descanso o el tiempo de estudio.
Agresión repetida y no un hecho aislado.




Normalmente se da una situación de    poder del
acosador respecto a su víctima.



El ciber-acoso suele estar ligado a situaciones de
acoso en la vida real y de acoso escolar.
La información que se publica o se envía se
difunde de forma inmediata, la víctima non puede
cuantificar el alcance de la agresión y cuántas
personas están participando en ella



El ciber-acoso se produce a través de las
tecnologías y sus aplicaciones que favorecen la
relación social entre usuarios: chat de Internet,
perfil de redes sociales, teléfonos móviles, juegos
online, etc.
Si nos referimos a las formas en las que se produce el
ciber-acoso, éstas se pueden producir de muy diferentes
maneras:

 Correos electrónicos,
mensajes molestos
o amenazantes.

 Publicar fotos o vídeos
desagradables en un
perfil, una pagina web o
en un chat.

 Suplantación de identidad a la hora de decir cosas
molestas, en un foro de mensajes, en una sala de Chat…
Es muy común encontrarnos,
                      entre casos de acoso escolar,
                      episodios de acoso en la red o
                      haciendo un mal uso de las
                      tecnologías online.

En muchas ocasiones el ciber-bullying tiene como
consecuencia que un caso de acoso escolar se perpetúe
durante toda la jornada, también en el hogar, durante
las horas de estudio o descanso, lo que empeora la
situación.
Si crees que estás siendo víctima de
ciber-acoso, pon freno a esa situación y
considera los siguientes consejos:


o No contestes a mensajes que traten de acosarte o
  hacerte sentir mal. Con ello probablemente conseguirías
  animar al acosador.



o Guarda el mensaje: no tienes por qué leerlo,
pero guárdalo como prueba de acoso.
o Cuéntaselo a alguien en
                                 o Bloquea al remitente
      quien confíes




       o Denunciar para que se pueda hacer algo al
             respecto. Puedes denunciar en
                 www.protegeles.com.
El ciber-acoso tiene una responsabilidad penal.
 Además, la Agencia Española de Protección de Datos
 establece distintas sanciones por el uso indebido de
 datos personales en Internet, entre ellos destacamos
 principalmente el uso de imágenes sin el
 consentimiento del interesado.
http://www.internetsinacoso.com/descargas/denuncia_proteccion_de_d
                                 atos.pdf
     (Formulario para denunciar el uso indebido de nuestros datos).
http://elpais.com/diario/2007/11/25/eps/1195975611_8502
                           15.html
Tal y como plantea la agencia gubernamental
irlandesa NCTE, miembro de la red INSAFE en su
informe “Webwise Online Harassment Report
2008”, para entender qué hace del ciber-acoso un
fenómeno diferente, no debemos perder de vista
que los menores ocultan sus comunicaciones con
sus amigos a los adultos, esto ocurre de forma
desmesurada online, necesitan verse libres de su
supervisión. Este hecho favorece la acción de los
ciber-acosadores.
 http://www.internetsinacoso.com/descargas/denuncia
    _proteccion_de_datos.pdf
   http://www.cogam.org/secciones/internet/i/129963/4
    27/acoso-en-internet-protegete-denuncialo
   http://www.internetsinacoso.com/index.php
   http://elpais.com/diario/2007/11/25/eps/1195975611
    _850215.html
   http://www.internetsinacoso.com/

Más contenido relacionado

La actualidad más candente

Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesRaulEstrlla94
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familiasMaría del Camino Pérez R.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying jlmartin11
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.Hector Hever Aguilar Renteria
 
Diapositivas de informatica laura maria alejandra
Diapositivas de informatica laura  maria alejandraDiapositivas de informatica laura  maria alejandra
Diapositivas de informatica laura maria alejandralauracarolinaquintero
 
Trabajo práctico 21 b
Trabajo práctico 21 bTrabajo práctico 21 b
Trabajo práctico 21 bchopagonella
 
Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Jazmin Camacho
 

La actualidad más candente (18)

Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Liuangell
LiuangellLiuangell
Liuangell
 
St
StSt
St
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
Redes Sociales y adolescentes.Prevención de uso inadecuado para familiasRedes Sociales y adolescentes.Prevención de uso inadecuado para familias
Redes Sociales y adolescentes. Prevención de uso inadecuado para familias
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Diapositivas de informatica laura maria alejandra
Diapositivas de informatica laura  maria alejandraDiapositivas de informatica laura  maria alejandra
Diapositivas de informatica laura maria alejandra
 
Trabajo práctico 21 b
Trabajo práctico 21 bTrabajo práctico 21 b
Trabajo práctico 21 b
 
Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying Presentación informate sobre el ciberbullying
Presentación informate sobre el ciberbullying
 

Destacado

Destacado (20)

Práctica de sociología. imagen para comentar.
Práctica de sociología. imagen para comentar.Práctica de sociología. imagen para comentar.
Práctica de sociología. imagen para comentar.
 
Edmodo
EdmodoEdmodo
Edmodo
 
Amigos reales o_virtuales_power
Amigos reales o_virtuales_powerAmigos reales o_virtuales_power
Amigos reales o_virtuales_power
 
Trabajo monografico edu_2.0_pdf
Trabajo monografico edu_2.0_pdfTrabajo monografico edu_2.0_pdf
Trabajo monografico edu_2.0_pdf
 
Linked in
Linked inLinked in
Linked in
 
Marcadores sociales
Marcadores socialesMarcadores sociales
Marcadores sociales
 
Google plus
Google plusGoogle plus
Google plus
 
En la nube
En la nubeEn la nube
En la nube
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Twitter
TwitterTwitter
Twitter
 
Skype (2)
Skype (2)Skype (2)
Skype (2)
 
Mente Creativa
Mente CreativaMente Creativa
Mente Creativa
 
Amigos reales o virtuales
Amigos reales o virtualesAmigos reales o virtuales
Amigos reales o virtuales
 
Manual de uso de las redes sociales
Manual de uso de las redes socialesManual de uso de las redes sociales
Manual de uso de las redes sociales
 
Amigos reales o virtuales monográfico
Amigos reales o virtuales monográficoAmigos reales o virtuales monográfico
Amigos reales o virtuales monográfico
 
Manual de Supervivencia en Redes Sociales
Manual de Supervivencia en Redes SocialesManual de Supervivencia en Redes Sociales
Manual de Supervivencia en Redes Sociales
 
Manual de redes sociales para periodistas #smUDLA
Manual de redes sociales para periodistas #smUDLAManual de redes sociales para periodistas #smUDLA
Manual de redes sociales para periodistas #smUDLA
 
Manual básico uso redes sociales red jóvenes de las américas español
Manual básico uso redes sociales red jóvenes de las américas españolManual básico uso redes sociales red jóvenes de las américas español
Manual básico uso redes sociales red jóvenes de las américas español
 
Manual de Redes Sociales - Rhona Bucarito / Luis Ramirez
Manual de Redes Sociales - Rhona Bucarito / Luis RamirezManual de Redes Sociales - Rhona Bucarito / Luis Ramirez
Manual de Redes Sociales - Rhona Bucarito / Luis Ramirez
 
La mujer y el trabajo
La mujer y el trabajoLa mujer y el trabajo
La mujer y el trabajo
 

Similar a Ciberacoso: definición, características y consejos

Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)RaquelHisado
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)sergioguty
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)saray1018
 

Similar a Ciberacoso: definición, características y consejos (20)

1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Abuso en la red
Abuso en la redAbuso en la red
Abuso en la red
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
acoso cibernetico
acoso ciberneticoacoso cibernetico
acoso cibernetico
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 
Ciberacoso.odp (1)
Ciberacoso.odp (1)Ciberacoso.odp (1)
Ciberacoso.odp (1)
 

Más de TendenciasdeMaria (20)

Práctica de sociología. imagen para comentar.
Práctica de sociología. imagen para comentar.Práctica de sociología. imagen para comentar.
Práctica de sociología. imagen para comentar.
 
Dafo final
Dafo finalDafo final
Dafo final
 
Symbaloo
SymbalooSymbaloo
Symbaloo
 
Power hot potaotes
Power hot potaotesPower hot potaotes
Power hot potaotes
 
Trabajo tuenti 1_
Trabajo tuenti 1_Trabajo tuenti 1_
Trabajo tuenti 1_
 
Papas 2.0
Papas 2.0Papas 2.0
Papas 2.0
 
Centros de recurso_para_el_profesorado
Centros de recurso_para_el_profesoradoCentros de recurso_para_el_profesorado
Centros de recurso_para_el_profesorado
 
El modelo 1_a_1_en_el_aula
El modelo 1_a_1_en_el_aulaEl modelo 1_a_1_en_el_aula
El modelo 1_a_1_en_el_aula
 
La red en_centros_tic
La red en_centros_ticLa red en_centros_tic
La red en_centros_tic
 
Politicas nacionales final
Politicas nacionales finalPoliticas nacionales final
Politicas nacionales final
 
Pw (1)
Pw (1)Pw (1)
Pw (1)
 
Politicas internacionales tice
Politicas internacionales ticePoliticas internacionales tice
Politicas internacionales tice
 
Delphos
DelphosDelphos
Delphos
 
Escuela 2.0
Escuela 2.0Escuela 2.0
Escuela 2.0
 
Power final pizarra digital
Power final pizarra digitalPower final pizarra digital
Power final pizarra digital
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Skype y google
Skype y googleSkype y google
Skype y google
 
Práctica 2 de diseño y desarrollo de recursos tecnológicos educativos
Práctica 2 de diseño y desarrollo de recursos tecnológicos educativosPráctica 2 de diseño y desarrollo de recursos tecnológicos educativos
Práctica 2 de diseño y desarrollo de recursos tecnológicos educativos
 
Nero startsmart esp
Nero startsmart espNero startsmart esp
Nero startsmart esp
 
Práctica 2
Práctica 2Práctica 2
Práctica 2
 

Ciberacoso: definición, características y consejos

  • 1. EL ACOSO EN LA RED Vanesa Fdez-Avilés Cañadas Sheila García Sánchez Fátima Hernández Rojas
  • 2.  Definición  ¿Qué produce?  Características para diagnosticarlo  Relación acoso escolar y ciber-bullying  ¿Qué hacer?  Aspectos legales  Ejemplo  Webgrafía
  • 3. El ciber-acoso es una agresión psicológica, sostenida y repetida en el tiempo. Cometido por uno o varios individuos contra otros, utilizando para ello las nuevas tecnologías.
  • 4. El ciber-acoso produce un efecto devastador en sus víctimas, debilitando su bienestar e invadiendo espacios muy necesarios para el menor como su descanso o el tiempo de estudio.
  • 5. Agresión repetida y no un hecho aislado. Normalmente se da una situación de poder del acosador respecto a su víctima. El ciber-acoso suele estar ligado a situaciones de acoso en la vida real y de acoso escolar.
  • 6. La información que se publica o se envía se difunde de forma inmediata, la víctima non puede cuantificar el alcance de la agresión y cuántas personas están participando en ella El ciber-acoso se produce a través de las tecnologías y sus aplicaciones que favorecen la relación social entre usuarios: chat de Internet, perfil de redes sociales, teléfonos móviles, juegos online, etc.
  • 7. Si nos referimos a las formas en las que se produce el ciber-acoso, éstas se pueden producir de muy diferentes maneras:  Correos electrónicos, mensajes molestos o amenazantes.  Publicar fotos o vídeos desagradables en un perfil, una pagina web o en un chat.  Suplantación de identidad a la hora de decir cosas molestas, en un foro de mensajes, en una sala de Chat…
  • 8. Es muy común encontrarnos, entre casos de acoso escolar, episodios de acoso en la red o haciendo un mal uso de las tecnologías online. En muchas ocasiones el ciber-bullying tiene como consecuencia que un caso de acoso escolar se perpetúe durante toda la jornada, también en el hogar, durante las horas de estudio o descanso, lo que empeora la situación.
  • 9. Si crees que estás siendo víctima de ciber-acoso, pon freno a esa situación y considera los siguientes consejos: o No contestes a mensajes que traten de acosarte o hacerte sentir mal. Con ello probablemente conseguirías animar al acosador. o Guarda el mensaje: no tienes por qué leerlo, pero guárdalo como prueba de acoso.
  • 10. o Cuéntaselo a alguien en o Bloquea al remitente quien confíes o Denunciar para que se pueda hacer algo al respecto. Puedes denunciar en www.protegeles.com.
  • 11. El ciber-acoso tiene una responsabilidad penal. Además, la Agencia Española de Protección de Datos establece distintas sanciones por el uso indebido de datos personales en Internet, entre ellos destacamos principalmente el uso de imágenes sin el consentimiento del interesado. http://www.internetsinacoso.com/descargas/denuncia_proteccion_de_d atos.pdf (Formulario para denunciar el uso indebido de nuestros datos).
  • 13. Tal y como plantea la agencia gubernamental irlandesa NCTE, miembro de la red INSAFE en su informe “Webwise Online Harassment Report 2008”, para entender qué hace del ciber-acoso un fenómeno diferente, no debemos perder de vista que los menores ocultan sus comunicaciones con sus amigos a los adultos, esto ocurre de forma desmesurada online, necesitan verse libres de su supervisión. Este hecho favorece la acción de los ciber-acosadores.
  • 14.  http://www.internetsinacoso.com/descargas/denuncia _proteccion_de_datos.pdf  http://www.cogam.org/secciones/internet/i/129963/4 27/acoso-en-internet-protegete-denuncialo  http://www.internetsinacoso.com/index.php  http://elpais.com/diario/2007/11/25/eps/1195975611 _850215.html  http://www.internetsinacoso.com/