SlideShare una empresa de Scribd logo
Acoso
Cibernético
(Ciberbullying)
ESCUELA DE BACHILLERES
“SALVADOR ALLENDE”
PLANTEL NORTE
Qué es el acoso cibernético
 El acoso cibernético es un acto
agresivo e intencionado llevado
a acabo de una manera
repetida y constante a lo largo
del tiempo, mediante el uso de
formas de contacto electrónicas
por parte de un grupo o de un
individuo contra una víctima
que no puede defenderse
fácilmente.
 Las formas más
usuales de acoso
cibernético se dan en
la mensajería
instantánea, correo
electrónico, mensajes
de texto a través de
teléfonos celulares,
redes sociales, chats,
blogs y juegos por
internet.
identifica al menos 8
tipos de acoso
cibernético:
 Insultos electrónicos, ofensas que
algún o alguna usuaria hace a
otra u otro.
 Hostigamiento, implica el envío
de mensajes ofensivos de forma
reiterada a una persona
determinada, por medio del
correo electrónico, chats,
mensajes de texto, etc.
 Denigración, se refiere a la
difusión de información
despectiva o falsa de alguna
persona, como es el caso de la
publicación de fotografías
alteradas.
identifica al menos 8
tipos de acoso
cibernético:
 Exclusión, se realiza con la
finalidad de excluirla o no
dejarla participar.
 Ciberpersecución, consiste
en el envío de
comunicaciones
electrónicas reiteradas
hostigadoras y
amenazantes.
 Happy slapping, en la cual
se realiza una agresión física
que se graba por algún
medio digital para ser
publicado en la red y sea
público.
identifica al menos 8 tipos de
acoso cibernético:
 Suplantación, implica que él o la
acosador se haga pasar por la
víctima, ya sea utilizando la
contraseña de acceso de sus
cuentas online para enviar mensajes
agresivos u ofensivos o terceras
personas como si hubieran sido
enviados por la propia víctima.
 Sonsacamiento, radica en revelar
información privada de la víctima
que en un principio fue enviada por
la víctima de forma privada o
sonsacada para después difundirla a
otras personas sin permiso de la
víctima.
Consecuencias
 Estos actos generan en las
víctimas miedo, desconcierto e
inseguridad, llegando incluso al
grado de no permitirles sentirse
seguras en ningún sitio por miedo
a ser reconocidas y ser acosadas.
 Es importante reflexionar que el
acoso cibernético también es
violencia, toda vez que a las
víctimas les afecta gravemente en
el desarrollo de su personalidad, y
a las personas que acosan, les
hace creer que gozan de
impunidad ante estos actos.
Cómo detener a los acosadores
cibernéticos
 Mantén un registro
(incluyendo la hora y la
fecha). Esto puede
ayudarte (o la policía) a
averiguar quién está
enviando los mensajes.
 Habla con alguien en quien
confíes, como un padre,
amigo, consejero o
maestro.
 Ponte en contacto con el
proveedor de servicios de
teléfono o de Internet y
diles lo que está
sucediendo. Ellos pueden
ayudarte a bloquear los
mensajes o llamadas de
ciertos remitentes.
Cómo detener a los
acosadores
cibernéticos
 No respondas a mensajes de
acoso. Si lo haces las cosas se
pondrán peor. Al responder, el
acosador consigue lo que quiere.
A menudo, si no respondes, el
acosador te dejará tranquilo.
 Cambia los datos de tus
contactos. Obtén un nuevo
nombre de usuario de Internet,
una nueva cuenta de correo
electrónico o un nuevo número
de teléfono celular y sólo
compártelo con tus amigos más
cercanos.
Cómo detener a los
acosadores
cibernéticos
 Mantén en secreto tu nombre de
usuario y contraseñas. Mantén en
privado tu información personal
para que no caiga en manos de
alguien que puede abusar de ella.
 Revisa el estado de privacidad de
tus redes sociales.
 Si los mensajes son amenazantes
o serios, ponte en contacto con la
policía. El acoso cibernético, si es
amenazante, es ilegal. ¡Tú no
tienes porqué soportar eso!
Denuncia
 Es importante que quienes han
sido víctimas de acoso
cibernético, tanto hombres como
mujeres, hablen y denuncien esta
situación.
 Si quieres denunciar violencia
cibernética puedes acudir a:
Policía Cibernética de la Comisión
Nacional de Seguridad:
al número telefónico 088, a través de
la cuenta de Twitter @CEAC_CNS y
el correo ceac@cns.gob.mx
Bibliografía
 ¿Has sufrido acoso cibernético? ¡Identifica sus
modalidades y protégete!
Sitio web: gob.mx
URL: https://www.gob.mx/conavim/articulos/has-
sufrido-acoso-cibernetico-te-decimos-a-donde-acudir
 El acoso cibernético (cyberbullying) : Infórmate :
ReachOut.com USA
Sitio web: Us.reachout.com
URL http://us.reachout.com/buscaapoyo/informate/el-
acoso-cibernetico-cyberbullying

Más contenido relacionado

La actualidad más candente

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Sexting
SextingSexting
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
Jennyfer Itandehui Martinez
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
Sia Grace Rosas Martinez
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Diapositivas sobre-bullying
Diapositivas sobre-bullyingDiapositivas sobre-bullying
Diapositivas sobre-bullyingceciliarodri
 
Causas y consecuencias del bullying
Causas y consecuencias del bullyingCausas y consecuencias del bullying
Causas y consecuencias del bullying
CamilaOsorio23
 
Bullying
BullyingBullying
Violencia en la escuela ppt
Violencia en la escuela pptViolencia en la escuela ppt
Violencia en la escuela ppt
ynesmoreno
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
cvillagra 89
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Roxana Carril
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
Camilo Ñaccha
 
Violencia power point
Violencia power pointViolencia power point
Violencia power pointyamithaugusto
 
Bullying
BullyingBullying
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
JackiBachi
 
Sexting
SextingSexting
Sexting
Susana Vega
 

La actualidad más candente (20)

El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Diapositivas sobre-bullying
Diapositivas sobre-bullyingDiapositivas sobre-bullying
Diapositivas sobre-bullying
 
Causas y consecuencias del bullying
Causas y consecuencias del bullyingCausas y consecuencias del bullying
Causas y consecuencias del bullying
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Bullying
BullyingBullying
Bullying
 
Violencia en la escuela ppt
Violencia en la escuela pptViolencia en la escuela ppt
Violencia en la escuela ppt
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ensayo sobre el ciberbullying grupo nro 5
Ensayo sobre el ciberbullying   grupo nro 5Ensayo sobre el ciberbullying   grupo nro 5
Ensayo sobre el ciberbullying grupo nro 5
 
Violencia power point
Violencia power pointViolencia power point
Violencia power point
 
Bullying
BullyingBullying
Bullying
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting
SextingSexting
Sexting
 

Destacado

Construccion 1
Construccion 1Construccion 1
Construccion 1
Eisten Hoyle Vela Daza
 
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
Adiptel
 
biografia de ana
biografia de anabiografia de ana
biografia de ana
anarosacantillo
 
Silent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the ArtsSilent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the Arts
GraceEpiscopalChurch
 
Tugas 2 0317
Tugas 2   0317Tugas 2   0317
Tugas 2 0317
Gilig Anggit Pinalar
 
L0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLEL0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLE
Karen Serrano
 
academic as an associated factor of stress among students
 academic as an associated factor of stress among  students academic as an associated factor of stress among  students
academic as an associated factor of stress among students
Nur Atikah Amira
 
Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation
Mark Hill
 
Gender differences and domination
Gender differences and dominationGender differences and domination
Gender differences and domination
Nur Atikah Amira
 
La música
La músicaLa música
La música
darlenhenriquez
 
Hombres necios que acusáis
Hombres necios que acusáisHombres necios que acusáis
Hombres necios que acusáismgarciagravi
 
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризисаАлена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Marketing Media Review
 
The Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create EngagementThe Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create EngagementKath Pay
 
Tugas 3 0317
Tugas 3 0317Tugas 3 0317
Tugas 3 0317
rofik nurhidayat
 
Embrazo ectopico
Embrazo ectopicoEmbrazo ectopico
Embrazo ectopico
Montserrat Miranda
 
Gender Differences in Education
Gender Differences in EducationGender Differences in Education
Gender Differences in Education
EduSkills OECD
 

Destacado (16)

Construccion 1
Construccion 1Construccion 1
Construccion 1
 
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
 
biografia de ana
biografia de anabiografia de ana
biografia de ana
 
Silent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the ArtsSilent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the Arts
 
Tugas 2 0317
Tugas 2   0317Tugas 2   0317
Tugas 2 0317
 
L0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLEL0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLE
 
academic as an associated factor of stress among students
 academic as an associated factor of stress among  students academic as an associated factor of stress among  students
academic as an associated factor of stress among students
 
Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation
 
Gender differences and domination
Gender differences and dominationGender differences and domination
Gender differences and domination
 
La música
La músicaLa música
La música
 
Hombres necios que acusáis
Hombres necios que acusáisHombres necios que acusáis
Hombres necios que acusáis
 
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризисаАлена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
 
The Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create EngagementThe Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create Engagement
 
Tugas 3 0317
Tugas 3 0317Tugas 3 0317
Tugas 3 0317
 
Embrazo ectopico
Embrazo ectopicoEmbrazo ectopico
Embrazo ectopico
 
Gender Differences in Education
Gender Differences in EducationGender Differences in Education
Gender Differences in Education
 

Similar a Acoso Cibernético(Ciberbullying)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
XXdereckXX
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
Gabriel Zämbränö
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
aaronjurado
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
Angel Garcia
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Nicolle Villarreal
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
erct23
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
El bulliying
El bulliyingEl bulliying
El bulliying
liztefa cantecangrejo
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Joe Diaz
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
emely parra
 

Similar a Acoso Cibernético(Ciberbullying) (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Último

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 

Último (20)

PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 

Acoso Cibernético(Ciberbullying)

  • 2. Qué es el acoso cibernético  El acoso cibernético es un acto agresivo e intencionado llevado a acabo de una manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente.
  • 3.  Las formas más usuales de acoso cibernético se dan en la mensajería instantánea, correo electrónico, mensajes de texto a través de teléfonos celulares, redes sociales, chats, blogs y juegos por internet.
  • 4. identifica al menos 8 tipos de acoso cibernético:  Insultos electrónicos, ofensas que algún o alguna usuaria hace a otra u otro.  Hostigamiento, implica el envío de mensajes ofensivos de forma reiterada a una persona determinada, por medio del correo electrónico, chats, mensajes de texto, etc.  Denigración, se refiere a la difusión de información despectiva o falsa de alguna persona, como es el caso de la publicación de fotografías alteradas.
  • 5. identifica al menos 8 tipos de acoso cibernético:  Exclusión, se realiza con la finalidad de excluirla o no dejarla participar.  Ciberpersecución, consiste en el envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes.  Happy slapping, en la cual se realiza una agresión física que se graba por algún medio digital para ser publicado en la red y sea público.
  • 6. identifica al menos 8 tipos de acoso cibernético:  Suplantación, implica que él o la acosador se haga pasar por la víctima, ya sea utilizando la contraseña de acceso de sus cuentas online para enviar mensajes agresivos u ofensivos o terceras personas como si hubieran sido enviados por la propia víctima.  Sonsacamiento, radica en revelar información privada de la víctima que en un principio fue enviada por la víctima de forma privada o sonsacada para después difundirla a otras personas sin permiso de la víctima.
  • 7. Consecuencias  Estos actos generan en las víctimas miedo, desconcierto e inseguridad, llegando incluso al grado de no permitirles sentirse seguras en ningún sitio por miedo a ser reconocidas y ser acosadas.  Es importante reflexionar que el acoso cibernético también es violencia, toda vez que a las víctimas les afecta gravemente en el desarrollo de su personalidad, y a las personas que acosan, les hace creer que gozan de impunidad ante estos actos.
  • 8. Cómo detener a los acosadores cibernéticos  Mantén un registro (incluyendo la hora y la fecha). Esto puede ayudarte (o la policía) a averiguar quién está enviando los mensajes.  Habla con alguien en quien confíes, como un padre, amigo, consejero o maestro.  Ponte en contacto con el proveedor de servicios de teléfono o de Internet y diles lo que está sucediendo. Ellos pueden ayudarte a bloquear los mensajes o llamadas de ciertos remitentes.
  • 9. Cómo detener a los acosadores cibernéticos  No respondas a mensajes de acoso. Si lo haces las cosas se pondrán peor. Al responder, el acosador consigue lo que quiere. A menudo, si no respondes, el acosador te dejará tranquilo.  Cambia los datos de tus contactos. Obtén un nuevo nombre de usuario de Internet, una nueva cuenta de correo electrónico o un nuevo número de teléfono celular y sólo compártelo con tus amigos más cercanos.
  • 10. Cómo detener a los acosadores cibernéticos  Mantén en secreto tu nombre de usuario y contraseñas. Mantén en privado tu información personal para que no caiga en manos de alguien que puede abusar de ella.  Revisa el estado de privacidad de tus redes sociales.  Si los mensajes son amenazantes o serios, ponte en contacto con la policía. El acoso cibernético, si es amenazante, es ilegal. ¡Tú no tienes porqué soportar eso!
  • 11. Denuncia  Es importante que quienes han sido víctimas de acoso cibernético, tanto hombres como mujeres, hablen y denuncien esta situación.  Si quieres denunciar violencia cibernética puedes acudir a: Policía Cibernética de la Comisión Nacional de Seguridad: al número telefónico 088, a través de la cuenta de Twitter @CEAC_CNS y el correo ceac@cns.gob.mx
  • 12. Bibliografía  ¿Has sufrido acoso cibernético? ¡Identifica sus modalidades y protégete! Sitio web: gob.mx URL: https://www.gob.mx/conavim/articulos/has- sufrido-acoso-cibernetico-te-decimos-a-donde-acudir  El acoso cibernético (cyberbullying) : Infórmate : ReachOut.com USA Sitio web: Us.reachout.com URL http://us.reachout.com/buscaapoyo/informate/el- acoso-cibernetico-cyberbullying