SlideShare una empresa de Scribd logo
1 de 24
COLEGIO DE BACHILLERES D
ESTADO DE QUINTANA ROO
PLANTEL CANCÚN DOS
INFORMATICA
Integrantes:
Nathali del Roció Tuk Ancona
Jhoselin Yulian Sánchez Córdova
Nickole Gpe Velázquez Miranda
I. Definición
II. Características del ciberacoso
III. Ámbito del ciberacoso
IV. Procedimiento del acosador
V. Obtención de información a través de la víctima
VI. Obtención de información a través del entorno de la víctima
VII. Medios usados por el acosador para obtener información
VIII. Ejemplos acciones del ciberacosador
IX. Violación derecho a la intimidad
X. Amenaza
XI. Bombardeo de llamadas
XII. La manipulación
XIII. Ejemplos de manipulaciones del ciberacosador
XIV. Partes implicadas
XV. Causas del ciberacoso
XVI. Consecuencias del ciberacoso
XVII.Cambios en la personalidad de la victima
XVIII.Daños causados a la victima
XIX. Conclusión
CIBERACOSO
Definición
O Acoso a un individuo,
o grupos de
individuos, por medio
de ataques
personales a través
de dispositivos
electrónicos,
pretende causar
angustia emocional,
preocupación, esto
constituye a un delito.
Ámbito del ciberacoso
O Acoso psicologico
O Acecho o stalking
O Acoso escolar
O Acoso laboral
O Acoso sexual
O Acoso inmobiliario
O Acoso familiar
Procedimiento del ciberacoso
Sánchez Córdova
Yulian
Obtención de información a
través de la víctima
Tuk Ancona Natali
Obtención de información a
través del entorno de la
víctima
Velázquez Miranda Nickole
Ejemplos acciones del
ciberacosador
O Acceder de forma
ilegal a la cuenta de
red social suplantando
la identidad de la
victima e insultar a sus
contactas.
O Manipulación de
fotografias donde las
retoca con el fin de
herir y asustar a sus
victimas.
Amenazas
O Enviar mensajes
por cuentas de
redes sociales y
acechar a la victima
en lugares de
internet en los que
se relaciona de
manera habitual
provocándole una
sanción de
completa inquietud.
Bombardeo de llamadas
O Uso de teléfono móvil
como instrumento de
acoso.
O La mas tradicionales
son las llamadas
ocultas realizadas en
horarios inoportunos.
O Llamadas silenciosas
amenazas grabes que
incluyen insultos gritos
o mensajes
intimidatorios.
Ejemplos de manipulaciones
del ciberacosador
O Contactar con amigos , compañeros familiares de
la victima diciendo que la victima habla mal de
ellos, usar las propias secuelas creadas de la
victima debido al ciberacoso y así conseguir que
adhieran los testigos al hostigamiento.
Partes implicadas
O Acosador
O Motivo
O Victima
O testigo
Causas del ciberacoso
O La agresión llega a limites
mayores que el acoso
escolar, puesto que permite
la agresión sea vista por un
mayor número de
personas, por lo que
también la humillación
personal de la víctima es
más profunda y
considerable.
Cambios en la personalidad de
la victima
O Resignación: aislamiento
social voluntario la victima
no se siente parte de la
sociedad. Predominio de
rasgos depresivos:
sentimientos de
indefensión
O incapacidad para disfrutar
y sentir placer.
O Predominio de rasgos
obsesivos: actitud hostil y
suspicacia
Daños causados a la victima
O Depresión.
O Miedo.
O Estrés.
O Cortarse las venas.
O Suicidios.
O Es un daño
recurrente y
repetitivo.

 La finalidad de esta presentación es reflexionar
sobre un tipo de agresiones cada día más frecuente
por parte de los jóvenes, tratando de dotarles de los
medios necesarios para que sepan defenderse de este
tipo de ataques.
conclusión

actuacontraelciberacoso-castor.blogspot.com
http://es.m.wikipedia.org
es.calameo.com
congresoedutic.com
Bibliografía

Más contenido relacionado

La actualidad más candente

Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacosodamiso181113
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesroxet
 
Bullying digital2
Bullying digital2Bullying digital2
Bullying digital2marinjohan
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüellopepe_gl
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingandremr10
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyinglorilori
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 

La actualidad más candente (14)

Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Bullying digital2
Bullying digital2Bullying digital2
Bullying digital2
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 

Destacado

хбх 1 р улирал
хбх 1 р улиралхбх 1 р улирал
хбх 1 р улиралLhagvaa Bold
 
Noticias en linea rss
Noticias en linea  rssNoticias en linea  rss
Noticias en linea rsscrhz
 
The Changing Collections Context: trends in library resource management and s...
The Changing Collections Context: trends in library resource management and s...The Changing Collections Context: trends in library resource management and s...
The Changing Collections Context: trends in library resource management and s...Constance Malpas
 
Sistema del software
Sistema del softwareSistema del software
Sistema del softwareandres9616
 
Sany national social assistance scheme (nsas)
Sany national social assistance scheme (nsas)Sany national social assistance scheme (nsas)
Sany national social assistance scheme (nsas)Dijo Antony
 
530 preguntas psu oficial rectificado
530 preguntas psu oficial rectificado530 preguntas psu oficial rectificado
530 preguntas psu oficial rectificadoklozzze
 
Ventana de Dream Weaver por Luisa Gonzalez
Ventana de Dream Weaver por Luisa GonzalezVentana de Dream Weaver por Luisa Gonzalez
Ventana de Dream Weaver por Luisa GonzalezJuan Camilo Dams Solano
 
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...Oracle Marketing Cloud Deutschland
 
Singapore Tourism needs to become age-friendly
Singapore Tourism needs to become age-friendlySingapore Tourism needs to become age-friendly
Singapore Tourism needs to become age-friendly20plus30
 

Destacado (20)

Kommas p3-sejarah internet
Kommas p3-sejarah internetKommas p3-sejarah internet
Kommas p3-sejarah internet
 
хбх 1 р улирал
хбх 1 р улиралхбх 1 р улирал
хбх 1 р улирал
 
Noticias en linea rss
Noticias en linea  rssNoticias en linea  rss
Noticias en linea rss
 
The Changing Collections Context: trends in library resource management and s...
The Changing Collections Context: trends in library resource management and s...The Changing Collections Context: trends in library resource management and s...
The Changing Collections Context: trends in library resource management and s...
 
Purus labs recycle
Purus labs recyclePurus labs recycle
Purus labs recycle
 
Sistema del software
Sistema del softwareSistema del software
Sistema del software
 
FinLight Research - About US
FinLight Research - About USFinLight Research - About US
FinLight Research - About US
 
Sany national social assistance scheme (nsas)
Sany national social assistance scheme (nsas)Sany national social assistance scheme (nsas)
Sany national social assistance scheme (nsas)
 
530 preguntas psu oficial rectificado
530 preguntas psu oficial rectificado530 preguntas psu oficial rectificado
530 preguntas psu oficial rectificado
 
Ventana de Dream Weaver por Luisa Gonzalez
Ventana de Dream Weaver por Luisa GonzalezVentana de Dream Weaver por Luisa Gonzalez
Ventana de Dream Weaver por Luisa Gonzalez
 
Tara Uppu_CV
Tara Uppu_CVTara Uppu_CV
Tara Uppu_CV
 
GREENBELT
GREENBELTGREENBELT
GREENBELT
 
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...
Die größten Hindernisse für Cross-Channel Marketing (und wie man sie überwind...
 
Singapore Tourism needs to become age-friendly
Singapore Tourism needs to become age-friendlySingapore Tourism needs to become age-friendly
Singapore Tourism needs to become age-friendly
 
I1303015159
I1303015159I1303015159
I1303015159
 
F1303013440
F1303013440F1303013440
F1303013440
 
E1303012733
E1303012733E1303012733
E1303012733
 
G1303014145
G1303014145G1303014145
G1303014145
 
H1303014650
H1303014650H1303014650
H1303014650
 
J1303016066
J1303016066J1303016066
J1303016066
 

Similar a Las Flowers

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesKarenn Ruz
 
Bullíng digital
Bullíng digitalBullíng digital
Bullíng digitalNathaliia02
 
ciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfGNESISMARILYPOSADARE
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Janeth Gonzalez
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacosoangieardila123
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webDayana Sofía Méndez Gómez
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyngEliasfya17
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullyingaaronjurado
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoB3RN0
 
Ciberacoso juan david monsalve ortiz
Ciberacoso juan david monsalve ortizCiberacoso juan david monsalve ortiz
Ciberacoso juan david monsalve ortizJuan Monsalve
 

Similar a Las Flowers (20)

CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
bulling digital!
bulling digital!bulling digital!
bulling digital!
 
Bullíng digital
Bullíng digitalBullíng digital
Bullíng digital
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
ciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdf
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberacoso juan david monsalve ortiz
Ciberacoso juan david monsalve ortizCiberacoso juan david monsalve ortiz
Ciberacoso juan david monsalve ortiz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 

Las Flowers

  • 1. COLEGIO DE BACHILLERES D ESTADO DE QUINTANA ROO PLANTEL CANCÚN DOS INFORMATICA Integrantes: Nathali del Roció Tuk Ancona Jhoselin Yulian Sánchez Córdova Nickole Gpe Velázquez Miranda
  • 2. I. Definición II. Características del ciberacoso III. Ámbito del ciberacoso IV. Procedimiento del acosador V. Obtención de información a través de la víctima VI. Obtención de información a través del entorno de la víctima VII. Medios usados por el acosador para obtener información VIII. Ejemplos acciones del ciberacosador IX. Violación derecho a la intimidad X. Amenaza XI. Bombardeo de llamadas XII. La manipulación XIII. Ejemplos de manipulaciones del ciberacosador XIV. Partes implicadas XV. Causas del ciberacoso XVI. Consecuencias del ciberacoso XVII.Cambios en la personalidad de la victima XVIII.Daños causados a la victima XIX. Conclusión
  • 4. Definición O Acoso a un individuo, o grupos de individuos, por medio de ataques personales a través de dispositivos electrónicos, pretende causar angustia emocional, preocupación, esto constituye a un delito.
  • 5.
  • 6. Ámbito del ciberacoso O Acoso psicologico O Acecho o stalking O Acoso escolar O Acoso laboral O Acoso sexual O Acoso inmobiliario O Acoso familiar
  • 8. Obtención de información a través de la víctima Tuk Ancona Natali
  • 9. Obtención de información a través del entorno de la víctima Velázquez Miranda Nickole
  • 10.
  • 11. Ejemplos acciones del ciberacosador O Acceder de forma ilegal a la cuenta de red social suplantando la identidad de la victima e insultar a sus contactas. O Manipulación de fotografias donde las retoca con el fin de herir y asustar a sus victimas.
  • 12.
  • 13. Amenazas O Enviar mensajes por cuentas de redes sociales y acechar a la victima en lugares de internet en los que se relaciona de manera habitual provocándole una sanción de completa inquietud.
  • 14. Bombardeo de llamadas O Uso de teléfono móvil como instrumento de acoso. O La mas tradicionales son las llamadas ocultas realizadas en horarios inoportunos. O Llamadas silenciosas amenazas grabes que incluyen insultos gritos o mensajes intimidatorios.
  • 15.
  • 16. Ejemplos de manipulaciones del ciberacosador O Contactar con amigos , compañeros familiares de la victima diciendo que la victima habla mal de ellos, usar las propias secuelas creadas de la victima debido al ciberacoso y así conseguir que adhieran los testigos al hostigamiento.
  • 17. Partes implicadas O Acosador O Motivo O Victima O testigo
  • 18. Causas del ciberacoso O La agresión llega a limites mayores que el acoso escolar, puesto que permite la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable.
  • 19.
  • 20. Cambios en la personalidad de la victima O Resignación: aislamiento social voluntario la victima no se siente parte de la sociedad. Predominio de rasgos depresivos: sentimientos de indefensión O incapacidad para disfrutar y sentir placer. O Predominio de rasgos obsesivos: actitud hostil y suspicacia
  • 21. Daños causados a la victima O Depresión. O Miedo. O Estrés. O Cortarse las venas. O Suicidios. O Es un daño recurrente y repetitivo.
  • 22.   La finalidad de esta presentación es reflexionar sobre un tipo de agresiones cada día más frecuente por parte de los jóvenes, tratando de dotarles de los medios necesarios para que sepan defenderse de este tipo de ataques. conclusión
  • 23.