SlideShare una empresa de Scribd logo
1 de 4
CIBER BUYIN O CIBER ACOSO
SEBASTIAN BARAJAS
MICHAEL BARRAGAN
1001. JM
MARIA MUÑOS
TECNOLOGIA
VIRGINIA GUTIERREZ DE PINEDA
FEB 19 2015
¿QUE ES EL CIBERBULLYNG O CIBERACOSO?
El término ciberacoso, también conocido como ciberbullying, es una extensión del
acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una
persona (acosador) trata de minar y socavar la autoestima de otra (acosado
o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a
través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger),
SMS o las redes sociales.
Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o
de acoso o maltrato se producía un encuentro cara a cara entre el acosador y el
acosado, acompañado de insultos, amenazadas y burlas, pudiendo además
desembocar en la agresión física como modo de conseguir aquello que quería el
acosador.
En los últimos años, y gracias a las campañas de sensibilización, especialmente
en el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido
reduciendo el número de casos de acoso directo, dando paso al nuevo fenómeno
del ciberacoso, auspiciado por la generalización del empleo de dispositivos
móviles y el uso de Internet, además de por la idea de anonimato en la red, lo que
da al acosador cierta impunidad de su actos.
Algunos expertos distinguen entre ciberacoso y ciberbullying, siendo el primero
aquel que se produce mediante el uso de nuevas tecnologías; restringiendo el
término de ciberbullying únicamente a los casos en que el acoso se realice entre
menores utilizando para ello los medios tecnológicos.
CLASES CIBERBULLYNG:
E-mails y mensajes instantáneos vejatorios: Se convierten en una herramienta
de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla,
insultarla o incluso amenazarla
Denigración: Supone el envío de crueles rumores o chismorreos sobre una
persona para herir su reputación o amistades
Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de
alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras
personas
Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el
móvil está siendo utilizado como una herramienta principal en las dinámicas de
ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en
constante contacto con la víctima, y hacer de sus días algo largamente
insoportable.
Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan
cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso
anterior, se convierten en una técnica perfecta para grabar y posteriormente subir
a la red, una paliza entre compañeros, insultos, amenazas y demás hechos
vejatorios, con una difusión muy amplia entre la juventud.
Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por
desgracia demasiado abierto y libre para que los agresores escriban o suban
imágenes o vídeos con contenido dañino para las víctimas, sino que además, los
blogs permiten al usuario tener su propia “página” personal, en la que aprovechar
para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad
ya definida por la violencia y la agresión hacia otros.
Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más
grandiosamente preferidos por los ciberagresores para dar a conocer sus
inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un
espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el
acoso libre hacia una persona/s determinada. Además con la facilidad de
expansión de los comentarios entre gente conocida y no conocida, puede suponer
un golpe muy duro para la víctima, por el hecho incluso, como los casos que se
suceden reales, de ser señaladas y humilladas en la calle por gente que no
conocen o recibir comentarios en estas redes de personas fuera de su círculo de
amistades.
Sacar a la luz información confidencial y personal: El agresor comparte los
secretos, información o imágenes embarazosas de la víctima en Internet
Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente
comentadas o material dañino que es motivo de preocupación o proporciona
pistas de que la persona está emocionalmente ofendida y considera dañar a otra
más débil
DONDE PUEDO DENUNCIAR UN CIBERACOS
Principalmente se debe dar aviso alas autoridades de la situación ocasionada para
que se ejecute la captura del delincuente

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion acoso cibernetico
Presentacion acoso ciberneticoPresentacion acoso cibernetico
Presentacion acoso cibernetico
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Gerson
GersonGerson
Gerson
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Riesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la webRiesgos de la información y la seguridad en la web
Riesgos de la información y la seguridad en la web
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Similar a Ciber buyin o ciber acoso

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullyingaaronjurado
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5Camilo Ñaccha
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullyingcuack 2
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Silvana Motura
 

Similar a Ciber buyin o ciber acoso (20)

El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Matematicas
MatematicasMatematicas
Matematicas
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Erick
ErickErick
Erick
 
Bullying Cibernético.- Ciberbullying
Bullying Cibernético.- CiberbullyingBullying Cibernético.- Ciberbullying
Bullying Cibernético.- Ciberbullying
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Ciber buyin o ciber acoso

  • 1. CIBER BUYIN O CIBER ACOSO SEBASTIAN BARAJAS MICHAEL BARRAGAN 1001. JM MARIA MUÑOS TECNOLOGIA VIRGINIA GUTIERREZ DE PINEDA FEB 19 2015
  • 2. ¿QUE ES EL CIBERBULLYNG O CIBERACOSO? El término ciberacoso, también conocido como ciberbullying, es una extensión del acoso en los medios tecnológicos, por teléfono o por Internet, por el cual una persona (acosador) trata de minar y socavar la autoestima de otra (acosado o bullied), enviándole mensajes amenazantes, intimidatorios o chantajistas a través de servicios de e-mail o mensajería instantánea (tipo chat o Messenger), SMS o las redes sociales. Antes de que se extendiese el uso de la tecnología, en el fenómeno de bullying o de acoso o maltrato se producía un encuentro cara a cara entre el acosador y el acosado, acompañado de insultos, amenazadas y burlas, pudiendo además desembocar en la agresión física como modo de conseguir aquello que quería el acosador. En los últimos años, y gracias a las campañas de sensibilización, especialmente en el ámbito escolar, dirigidas tanto a profesores como a padres, se ha ido reduciendo el número de casos de acoso directo, dando paso al nuevo fenómeno del ciberacoso, auspiciado por la generalización del empleo de dispositivos móviles y el uso de Internet, además de por la idea de anonimato en la red, lo que da al acosador cierta impunidad de su actos. Algunos expertos distinguen entre ciberacoso y ciberbullying, siendo el primero aquel que se produce mediante el uso de nuevas tecnologías; restringiendo el término de ciberbullying únicamente a los casos en que el acoso se realice entre menores utilizando para ello los medios tecnológicos.
  • 3. CLASES CIBERBULLYNG: E-mails y mensajes instantáneos vejatorios: Se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla Denigración: Supone el envío de crueles rumores o chismorreos sobre una persona para herir su reputación o amistades Robo de la personalidad: Sucede cuando el agresor entra en la cuenta de alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras personas Mensajes de texto (SMS) y Mensajes Multimedia (MMS): Junto a Internet, el móvil está siendo utilizado como una herramienta principal en las dinámicas de ciberbullying. Además, el uso del móvil permite que el acosador pueda estar en constante contacto con la víctima, y hacer de sus días algo largamente insoportable. Grabaciones de sonido e imagen: Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud. Páginas Web y Blogs: No sólo las páginas webs suponen un espacio por desgracia demasiado abierto y libre para que los agresores escriban o suban imágenes o vídeos con contenido dañino para las víctimas, sino que además, los blogs permiten al usuario tener su propia “página” personal, en la que aprovechar para incluir texto, imágenes o grabaciones que resaltan aún más su personalidad ya definida por la violencia y la agresión hacia otros.
  • 4. Redes sociales –Facebook, Tuenti-: He aquí una de los espacios más grandiosamente preferidos por los ciberagresores para dar a conocer sus inmundicias frente a la víctima. Ambas redes sociales han logrado ser no sólo un espacio de intercambio de comentarios de fotos, sino un lugar para llevar a cabo el acoso libre hacia una persona/s determinada. Además con la facilidad de expansión de los comentarios entre gente conocida y no conocida, puede suponer un golpe muy duro para la víctima, por el hecho incluso, como los casos que se suceden reales, de ser señaladas y humilladas en la calle por gente que no conocen o recibir comentarios en estas redes de personas fuera de su círculo de amistades. Sacar a la luz información confidencial y personal: El agresor comparte los secretos, información o imágenes embarazosas de la víctima en Internet Ciberamenazas: Son amenazas directas en algunas de las formas anteriormente comentadas o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil DONDE PUEDO DENUNCIAR UN CIBERACOS Principalmente se debe dar aviso alas autoridades de la situación ocasionada para que se ejecute la captura del delincuente