SlideShare una empresa de Scribd logo
1 de 10
F
El ciberacoso (también llamado cyberbullying 
por su traducción al inglés) es el uso de 
información electrónica y medios de 
comunicación tales como correo electrónico, 
redes sociales, blogs, mensajería instantánea, 
mensajes de texto, teléfonos móviles, y websites 
difamatorios para acosar a un individuo o grupo, 
mediante ataques personales u otros medios. 
Puede constituir un delito penal. El ciberacoso es 
voluntarioso e implica un daño recurrente y 
repetitivo infligido a través del medio del texto 
electrónico. Según R.B. Standler[1] el acoso 
pretende causar angustia emocional, 
preocupación, y no tiene propósito legítimo para 
la elección de comunicaciones. El ciberacoso 
puede ser tan simple como continuar mandando 
e-mails a alguien que ha dicho que no quiere 
permanecer en contacto con el remitente. El 
ciberacoso puede también incluir amenazas, 
connotaciones sexuales, etiquetas peyorativas 
(p. ej., discurso del odio). 
El término ciberacoso fue usado por primera vez 
por el educador canadiense Bill Belsey.[2] Otros 
términos para ciberacoso F 
son "acoso 
electrónico," "e-acoso," "acoso sms", "network 
mobbing", "acoso móvil" "acoso en línea", 
"acoso digital", "acoso por internet", "acoso en 
internet" o "internet acoso".
Clases de ciberacoso 
• Conoce algunos tipos de ciberacosadores y ten 
Cibercuidado. 
• Algunas personas cuando ciberacosan les gusta mantener 
su identidad en secreto, a otras les gusta el protagonismo; 
algunas lo inician por aburrimiento, otras por accidente. 
Cualquiera que sea la razón que motiva a alguien a 
iniciarlo, la mejor alternativa para hacer frente a él y 
encontrar soluciones viables y oportunas para detenerlo, 
es conocer y entender las razones que lo motivan. Con el 
fin de ayudar a grandes y chicos en esta tarea, 
caracterizamos algunos tipos de ciberacosadores:
El vengativo: 
El vengativo 
•En ocasiones este tipo de 
ciberacosador no se considera como 
uno, sino como alguien que hace el 
bien o que lucha contra los malos. 
•Es común que el ciberacosador 
vengativo sea alguien que quiera 
proteger a un amigo suyo que está 
siendo acosado. 
•A veces este rol es tomado por una 
víctima de ciberacoso, quien a manera 
de venganza, ciberacosa a su acosador 
u a otra persona con el objetivo de 
enseñarles una lección: el ciberacoso 
es malo.
El deseoso de poder. 
•Algunos quieren mostrar su 
autoridad o el poder que tienen para 
controlar a otros. Para éstos, que la 
gente note y comente el ciberacoso 
que hacen es muy importante ya que 
así ponen en evidencia su poder y sus 
alcances. 
•En ocasiones este tipo de 
ciberacosador es una víctima de acoso 
offline que usa sus conocimientos 
tecnológicos y el anonimato que 
ofrece internet, para amenazar o 
atacar sin que conozca su identidad.
Chicos y chicas malas. 
•Éste tipo de ciberacoso es 
comúnmente planeado en grupo, y así 
como el anterior, necesita de una 
audiencia que vea el poder que tiene 
el acosador sobre los demás. 
•A veces este tipo de ciberacoso se da 
porque quienes lo generan están 
aburridos o buscando 
entretenimiento, por ello cuando no se 
obtiene es muy posible que el 
ciberacoso se detenga.
Ciberacosador por 
accidente. 
•Este tipo de acosadores usualmente 
no se piensan a sí mismos como tales, 
ya que caen en esta situación sin darse 
cuenta, reaccionando de forma 
grosera, provocadora u odiosa en sus 
comunicaciones virtuales. 
Lastimosamente al no ser 
intencionado y ser más bien un juego 
de rol, no prevén las consecuencias de 
sus palabras.
Ciberacoso 
Éstos son sólo 4 tipos de ciberacosadores, sin embargo 
como las motivaciones son distintas y varían, pueden 
haber más. 
Mirar esta problemática desde los ojos de quien la 
genera y conocer las posibles razones que los motivan, 
ayuda a enfrentar de mejor manera la situación y 
detener sus consecuencias. Sin embargo, no ser 
partícipe de ella, no callarla y denunciarla ante amigos, 
padres y autoridades pertinentes, sigue siendo 
primordial.
EN TIC CONFIO 
• Trabajo de: 
• Angie Castañeda 
• Laura Triviño

Más contenido relacionado

La actualidad más candente

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Faa Chapa
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
rominamakuky
 
¿Porque callan las victimas del ciberacoso?
¿Porque callan las victimas del ciberacoso?¿Porque callan las victimas del ciberacoso?
¿Porque callan las victimas del ciberacoso?
sarasofiasantosquijano
 
Sebastian hernandez;Marlon Carvajal.
Sebastian hernandez;Marlon Carvajal.Sebastian hernandez;Marlon Carvajal.
Sebastian hernandez;Marlon Carvajal.
sebastianmarlon
 

La actualidad más candente (15)

Acoso escolar ciberbullying
Acoso escolar ciberbullying Acoso escolar ciberbullying
Acoso escolar ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
¿Porque callan las victimas del ciberacoso?
¿Porque callan las victimas del ciberacoso?¿Porque callan las victimas del ciberacoso?
¿Porque callan las victimas del ciberacoso?
 
Cyberbullyng
Cyberbullyng Cyberbullyng
Cyberbullyng
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
Sebastian hernandez;Marlon Carvajal.
Sebastian hernandez;Marlon Carvajal.Sebastian hernandez;Marlon Carvajal.
Sebastian hernandez;Marlon Carvajal.
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso 3
Ciberacoso 3Ciberacoso 3
Ciberacoso 3
 

Destacado

Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
Rebeca_CM
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
ashok kumar
 

Destacado (15)

bullyn 11
 bullyn 11 bullyn 11
bullyn 11
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Unicornios
UnicorniosUnicornios
Unicornios
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Video mundoaquaf
Video mundoaquafVideo mundoaquaf
Video mundoaquaf
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Dinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir BullyingDinámicas y actividades para prevenir Bullying
Dinámicas y actividades para prevenir Bullying
 
PresentacióN Powerpoint Bullying
PresentacióN Powerpoint BullyingPresentacióN Powerpoint Bullying
PresentacióN Powerpoint Bullying
 

Similar a La realidad del siberacoso y sus tipos

lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 

Similar a La realidad del siberacoso y sus tipos (20)

Ciberacoso 2
Ciberacoso 2Ciberacoso 2
Ciberacoso 2
 
ciberacosadores
ciberacosadores ciberacosadores
ciberacosadores
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cabh
CabhCabh
Cabh
 
carlos
carloscarlos
carlos
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
CIBERBULLYNG
CIBERBULLYNGCIBERBULLYNG
CIBERBULLYNG
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Cabh
CabhCabh
Cabh
 
L 9 1
L 9   1L 9   1
L 9 1
 
ppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptxppt-ciberacoso-1.pptx
ppt-ciberacoso-1.pptx
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 

La realidad del siberacoso y sus tipos

  • 1. F
  • 2. El ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler[1] el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p. ej., discurso del odio). El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.[2] Otros términos para ciberacoso F son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".
  • 3. Clases de ciberacoso • Conoce algunos tipos de ciberacosadores y ten Cibercuidado. • Algunas personas cuando ciberacosan les gusta mantener su identidad en secreto, a otras les gusta el protagonismo; algunas lo inician por aburrimiento, otras por accidente. Cualquiera que sea la razón que motiva a alguien a iniciarlo, la mejor alternativa para hacer frente a él y encontrar soluciones viables y oportunas para detenerlo, es conocer y entender las razones que lo motivan. Con el fin de ayudar a grandes y chicos en esta tarea, caracterizamos algunos tipos de ciberacosadores:
  • 4. El vengativo: El vengativo •En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que hace el bien o que lucha contra los malos. •Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado. •A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es malo.
  • 5. El deseoso de poder. •Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances. •En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad.
  • 6. Chicos y chicas malas. •Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás. •A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga.
  • 7. Ciberacosador por accidente. •Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras.
  • 8. Ciberacoso Éstos son sólo 4 tipos de ciberacosadores, sin embargo como las motivaciones son distintas y varían, pueden haber más. Mirar esta problemática desde los ojos de quien la genera y conocer las posibles razones que los motivan, ayuda a enfrentar de mejor manera la situación y detener sus consecuencias. Sin embargo, no ser partícipe de ella, no callarla y denunciarla ante amigos, padres y autoridades pertinentes, sigue siendo primordial.
  • 9.
  • 10. EN TIC CONFIO • Trabajo de: • Angie Castañeda • Laura Triviño