SlideShare una empresa de Scribd logo
1 de 23
¿ Cómo se da
el ciberacoso ?
El ciberacoso se da por medio del uso de información
electrónica y medios de comunicación para acosar a
un individuo o grupo, mediante ataques personales.
Cómo se da ?
Correos electrónicos
Blogs
Chats
Redes sociales
Juegos en línea
Teléfonos celulares
Medios usados
Los correos electrónicos son utilizados para enviar
correos electrónicos o mensajes desagradables con el
fin de amenazar al destinatario.
Correos electrónicos
Los blogs son utilizados Compartiendo o publicando
fotos, videos o información desagradable de una
persona en un perfil, página o blog.
Blogs
El chat es utilizado Haciéndose pasar por otra persona
para decir cosas desagradables, en un correo
electrónico, foro de mensajes, chat, etc.
Chats
Las redes sociales son utilizadas Ingresando al correo
electrónico o perfil de la víctima para dejar mensajes a
su nombre.
Redes sociales
Consiguiendo fotografías, imágenes
comprometedoras o íntimas de otra persona, con
objeto de chantajearle y amenazarla con publicarlas.
Juegos en línea
Teléfonos celulares
Haciendo montajes fotográficos con imágenes de la
víctima para difundirlas a través de Internet o
teléfonos celulares.
Atacar, despreciar, humillar la dignidad de otra. Esto
crea un sentimiento de indignación a las personas que
son testigo de un dolor injustificado y evitable.
En el ciberacoso se da la
manipulación
Selección
Dramatización
Generalización
Atribución
Los acosadores se suelen apoyar
en cuatro comportamientos
Escoge de manera sesgada un acontecimiento o situación, o
una parte específica de éste, aislándola del resto. Se inventa
todo lo demás, manipulando a su antojo los datos de la realidad.
Selección
Amplifica perversamente la repercusión del hecho
aislado, inventando supuestos perjuicios y supuestas víctimas de
ese hecho, inflando las consecuencias adversas o negativas
o, simplemente, inventándoselas, situándose como primera
víctima de ellas.
Dramatización
Utiliza el hecho aislado, señalándolo como muestra
significativa del general y habitual mal comportamiento
profesional del acosado. Se trata de un indicador del mal
desempeño habitual de la víctima.
Generalización
Atribuye a la víctima una intencionalidad perversa, o la
presunción de mala fe o de actual mal adrede.
Atribución
Contactar con amigos, compañeros, familiares de la víctima diciendo que la
víctima habla mal de ellos. Si los receptores están ocultando éstos
hechos, dificultará que puedan averiguar si es cierto o no, creando un clima
hostil y de desconfianza hacia la víctima.
Ejemplo de manipulación del
ciberacosador
Usar las propias secuelas creadas en la víctima debido
al ciberacoso como justificación de éste, y así
conseguir que se adhieran los testigos al
hostigamiento.
Ejemplo de manipulación del
ciberacosador
Consecuencias sobre la víctima
Consecuencias sobre el ciberacosador
Consecuencias sobre los testigos
Consecuencias del ciberacoso
Tiene dificultades sobre la vida se le presentan
trastornos de estrés, de ansiedad y su vida se vuelve u
completo desastre si el ciberacoso se deja avanzar.
Consecuencias sobre la víctima
Los efectos del acoso no son exclusivamente dañinos
para víctima, sino que el propio acosador entra en un
círculo vicioso del que resulta difícil escapar.
Consecuencias sobre el
ciberacosador
Los espectadores corren el riesgo de insensibilizarse
ante las agresiones cotidianas y de no reaccionar a las
situaciones de injusticia en su entorno.
Consecuencias sobre los testigos
Si no se actúa contra el ciberacoso, esto servirá como refuerzo de
esta estrategia acosadora, con lo que es probable que el
acosador vuelva a hacer uso de esa técnica que le ha sido tan
provechosa para él y con ello que se instaure el acoso.
Consecuencias si no se actúa contra
el acoso
JUAN DAVID MONSALVE
ORTIZ
INGENIERO DE SISTEMAS Y
ESPECIALISTA EN
SEGURIDAD INFORMÁTICA
Realizado por :

Más contenido relacionado

La actualidad más candente

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacosoRosario Romero
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 
Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchiberchi20
 
Cyberbullying
CyberbullyingCyberbullying
CyberbullyingFaa Chapa
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullyingcuack 2
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullyingCarolina Osses
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 3122771765
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyngsamy tefy
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioDesadesario
 
Mario cyberbulliyng
Mario cyberbulliyngMario cyberbulliyng
Mario cyberbulliyngMario Garcia
 
Bullying y Ciber Bullying Formacion Civica
Bullying y Ciber Bullying  Formacion Civica Bullying y Ciber Bullying  Formacion Civica
Bullying y Ciber Bullying Formacion Civica Jorge Garibay
 
Un alto al ciberbulling
Un alto al ciberbullingUn alto al ciberbulling
Un alto al ciberbullingAndreaYp
 
Ciberbullying presentacion 1
Ciberbullying presentacion 1Ciberbullying presentacion 1
Ciberbullying presentacion 1Alberto Maza
 
Las consecuencias del ciberbullying
Las consecuencias del ciberbullyingLas consecuencias del ciberbullying
Las consecuencias del ciberbullyingobeet
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019suleiby12
 

La actualidad más candente (18)

Medios usados en el ciberacoso
Medios usados en el ciberacosoMedios usados en el ciberacoso
Medios usados en el ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbulling by Berchi
Ciberbulling by BerchiCiberbulling by Berchi
Ciberbulling by Berchi
 
Ciber Bullyng
Ciber BullyngCiber Bullyng
Ciber Bullyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desarioRiesgos y seguridad_en_la_red_cerasuolo_-_desario
Riesgos y seguridad_en_la_red_cerasuolo_-_desario
 
Mario cyberbulliyng
Mario cyberbulliyngMario cyberbulliyng
Mario cyberbulliyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying y Ciber Bullying Formacion Civica
Bullying y Ciber Bullying  Formacion Civica Bullying y Ciber Bullying  Formacion Civica
Bullying y Ciber Bullying Formacion Civica
 
Un alto al ciberbulling
Un alto al ciberbullingUn alto al ciberbulling
Un alto al ciberbulling
 
Ciberbullying presentacion 1
Ciberbullying presentacion 1Ciberbullying presentacion 1
Ciberbullying presentacion 1
 
Las consecuencias del ciberbullying
Las consecuencias del ciberbullyingLas consecuencias del ciberbullying
Las consecuencias del ciberbullying
 
Reporte (1) 2019
Reporte (1) 2019Reporte (1) 2019
Reporte (1) 2019
 

Similar a Ciberacoso juan david monsalve ortiz

Similar a Ciberacoso juan david monsalve ortiz (20)

Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Características del ciberacoso
Características del ciberacosoCaracterísticas del ciberacoso
Características del ciberacoso
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Samara celis
Samara celisSamara celis
Samara celis
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 

Ciberacoso juan david monsalve ortiz

  • 1. ¿ Cómo se da el ciberacoso ?
  • 2. El ciberacoso se da por medio del uso de información electrónica y medios de comunicación para acosar a un individuo o grupo, mediante ataques personales. Cómo se da ?
  • 3. Correos electrónicos Blogs Chats Redes sociales Juegos en línea Teléfonos celulares Medios usados
  • 4. Los correos electrónicos son utilizados para enviar correos electrónicos o mensajes desagradables con el fin de amenazar al destinatario. Correos electrónicos
  • 5. Los blogs son utilizados Compartiendo o publicando fotos, videos o información desagradable de una persona en un perfil, página o blog. Blogs
  • 6. El chat es utilizado Haciéndose pasar por otra persona para decir cosas desagradables, en un correo electrónico, foro de mensajes, chat, etc. Chats
  • 7. Las redes sociales son utilizadas Ingresando al correo electrónico o perfil de la víctima para dejar mensajes a su nombre. Redes sociales
  • 8. Consiguiendo fotografías, imágenes comprometedoras o íntimas de otra persona, con objeto de chantajearle y amenazarla con publicarlas. Juegos en línea
  • 9. Teléfonos celulares Haciendo montajes fotográficos con imágenes de la víctima para difundirlas a través de Internet o teléfonos celulares.
  • 10. Atacar, despreciar, humillar la dignidad de otra. Esto crea un sentimiento de indignación a las personas que son testigo de un dolor injustificado y evitable. En el ciberacoso se da la manipulación
  • 12. Escoge de manera sesgada un acontecimiento o situación, o una parte específica de éste, aislándola del resto. Se inventa todo lo demás, manipulando a su antojo los datos de la realidad. Selección
  • 13. Amplifica perversamente la repercusión del hecho aislado, inventando supuestos perjuicios y supuestas víctimas de ese hecho, inflando las consecuencias adversas o negativas o, simplemente, inventándoselas, situándose como primera víctima de ellas. Dramatización
  • 14. Utiliza el hecho aislado, señalándolo como muestra significativa del general y habitual mal comportamiento profesional del acosado. Se trata de un indicador del mal desempeño habitual de la víctima. Generalización
  • 15. Atribuye a la víctima una intencionalidad perversa, o la presunción de mala fe o de actual mal adrede. Atribución
  • 16. Contactar con amigos, compañeros, familiares de la víctima diciendo que la víctima habla mal de ellos. Si los receptores están ocultando éstos hechos, dificultará que puedan averiguar si es cierto o no, creando un clima hostil y de desconfianza hacia la víctima. Ejemplo de manipulación del ciberacosador
  • 17. Usar las propias secuelas creadas en la víctima debido al ciberacoso como justificación de éste, y así conseguir que se adhieran los testigos al hostigamiento. Ejemplo de manipulación del ciberacosador
  • 18. Consecuencias sobre la víctima Consecuencias sobre el ciberacosador Consecuencias sobre los testigos Consecuencias del ciberacoso
  • 19. Tiene dificultades sobre la vida se le presentan trastornos de estrés, de ansiedad y su vida se vuelve u completo desastre si el ciberacoso se deja avanzar. Consecuencias sobre la víctima
  • 20. Los efectos del acoso no son exclusivamente dañinos para víctima, sino que el propio acosador entra en un círculo vicioso del que resulta difícil escapar. Consecuencias sobre el ciberacosador
  • 21. Los espectadores corren el riesgo de insensibilizarse ante las agresiones cotidianas y de no reaccionar a las situaciones de injusticia en su entorno. Consecuencias sobre los testigos
  • 22. Si no se actúa contra el ciberacoso, esto servirá como refuerzo de esta estrategia acosadora, con lo que es probable que el acosador vuelva a hacer uso de esa técnica que le ha sido tan provechosa para él y con ello que se instaure el acoso. Consecuencias si no se actúa contra el acoso
  • 23. JUAN DAVID MONSALVE ORTIZ INGENIERO DE SISTEMAS Y ESPECIALISTA EN SEGURIDAD INFORMÁTICA Realizado por :