SlideShare una empresa de Scribd logo
1 de 14
Pedro Luis Morales Rivera
Efrain Fernando Flores Moraga
El ciberbullying es una
nueva forma de acoso
que se vale de las
nuevas tecnologías de la
comunicación para
producir el acoso en las
víctimas.
 Anonimato: en muchas ocasiones el ciberbullying facilita el
anonimato del acosador o acosadores. El acosador no solo tiene
facilidad para esconderse, también tiene facilidad para engañar a
la víctima acerca de quién le está acosando. Aunque no debemos
engañarnos, en la mayoría de los casos de ciberbullying, el
acosador es alguien cercano a la víctima.
 Víctima: quien sufre el acoso
Reforzador: el que estimula la agresión favoreciéndola
 Ayudante: ayuda al agresor materialmente a cometer el acoso
 Defensor: intenta ayudar a la víctima a librarse del acoso
 Hostigamiento: fundamentalmente la pretensión es humillar a la
víctima, a través del envío de vídeos o imágenes que le dañen,
comentarios, sms…
 Manipulación: se tergiversa información relativa a la víctima y se
difunde para dañar a la víctima.
 Medios utilizados: los más utilizados son los ordenadores,
móviles, consolas… utilizando canales como internet, mensajería,
redes sociales, aplicaciones para móvil, etc
 El acoso psicológico
 El acecho o stalking
 El acoso escolar
 El acoso laboral
 El acoso sexual
 El acoso inmobiliario
 El acoso familiar
la víctima se siente indefensa, en muchos
casos culpable. Entiende que él o ella ha hecho
algo mal, se lo merece puesto que nadie le
apoya. Su aislamiento psíquico, su falta de
comunicación, el desconocimiento de éstos
sobre los hechos, la falta de solidaridad entre
compañeros, socavan la fuerza de la víctima
 Soy katy, tengo 12 años de edad, me gustaba estar mucho
tiempo en internet, ya que mis padres nunca están en casa
y me siento muy sola. Las cosas en mi casa no eran muy
buenas para ese entonces los problemas económicos
estaban más difíciles ya que mis padres discutían todo el
día por esto. Yo mientras tanto disfrutaba haciendo nuevos
amigos en la red, hablaba con personas de diferentes
países sobre música, juegos, sentimientos,
preocupaciones y chistes, que me hacían olvidar un poco lo
que pasaba en mi casa.
 Me encantaba pasar largas horas del día en mi computador
chateando con unos y otros. En uno de ellos encontré un
supuesto chico llamado Nicolás muy lindo e inteligente,
además tenía mi misma edad, me escuchaba sobre todas
las cosas que pasaban en mi casa y todos los días teníamos
temas diferentes para hablar. Un día decidí darle mi correo
electrónico, mi número celular y una foto.
 Al día siguiente, me dijo “voy a hacer un casting para una
serie de televisión que muy pronto saldrá al aire, si quieres
te presentas conmigo” me puse muy contenta pues era algo
que quería hacer hace mucho tiempo. Entonces el me dijo
que encendiera mi webcam y que posara delante de él,
para saber que perfil de modelo tenía. Yo lo hice, al
principio estaba con ropa y luego, me pidió que me fuera
desnudando hasta que le mostré mi pecho casi sin darme
cuenta…me negué cuando me pidió más.
 Esta negativa no le gustó a mi amigo y comenzó a
amenazarme diciéndome repetidamente: “compartiré tus
fotos y videos por toda la red”. Si me seguía negando a
mostrarle todo mi cuerpo le haría daño a mi familia. Tenía
tanto miedo que le pasara algo a mi familia que cedí a sus
chantajes. Un día decidí borrar mi messenger, todas mis
redes sociales y eliminar todas mis fotos del computador.
 Luego de unos meses no quise volver a conectarme a
internet, pues pensaba que las fotos y videos estaban en
toda la red. Esto me hizo sentir muy mal, me aleje de mis
amigos, no quería hablar con nadie, no quería salir de mi
casa, mucho menos comer y me quería morir en ese
momento. Después de dos años volví a conectarme,
incluso regrese a redes sociales pero ahora soy muy
desconfiada con quien no conozco, nunca cuelgo fotos
mías, ni tampoco doy mucha información y decidí cambiar
mi nombre en los chats. Así me siento MÁS segura.
Internet
 No pasar todo el día en las redes sociales .
 No agregar a personas que no conozcas.
 Hablar con nuestros padres si se esta dando
alguna situación extraña .
 Si alguna persona te cita o te insulta es
mejor bloquearla de las redes o eliminarla .
Ciberacoso anónimo y sus consecuencias

Más contenido relacionado

Similar a Ciberacoso anónimo y sus consecuencias

Similar a Ciberacoso anónimo y sus consecuencias (20)

Presentacion de virtual
Presentacion de virtualPresentacion de virtual
Presentacion de virtual
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Guia ciberbullying
Guia ciberbullyingGuia ciberbullying
Guia ciberbullying
 
Fichas didacticasprimaria es
Fichas didacticasprimaria esFichas didacticasprimaria es
Fichas didacticasprimaria es
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
Las tics
Las ticsLas tics
Las tics
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Los problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes socialesLos problemas que pueden causar las redes sociales
Los problemas que pueden causar las redes sociales
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Sextorsiòn
SextorsiònSextorsiòn
Sextorsiòn
 
Sabes qué es el cyberbullying
Sabes qué es el cyberbullyingSabes qué es el cyberbullying
Sabes qué es el cyberbullying
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Casos reales del peligro del Internet.
Casos reales del peligro del  Internet.Casos reales del peligro del  Internet.
Casos reales del peligro del Internet.
 
Los jóvenes y las tic
Los jóvenes y las ticLos jóvenes y las tic
Los jóvenes y las tic
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINEPresentación SEGURIDAD Y PRIVACIDAD ONLINE
Presentación SEGURIDAD Y PRIVACIDAD ONLINE
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Ciberacoso anónimo y sus consecuencias

  • 1. Pedro Luis Morales Rivera Efrain Fernando Flores Moraga
  • 2. El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las víctimas.
  • 3.
  • 4.  Anonimato: en muchas ocasiones el ciberbullying facilita el anonimato del acosador o acosadores. El acosador no solo tiene facilidad para esconderse, también tiene facilidad para engañar a la víctima acerca de quién le está acosando. Aunque no debemos engañarnos, en la mayoría de los casos de ciberbullying, el acosador es alguien cercano a la víctima.  Víctima: quien sufre el acoso Reforzador: el que estimula la agresión favoreciéndola  Ayudante: ayuda al agresor materialmente a cometer el acoso  Defensor: intenta ayudar a la víctima a librarse del acoso  Hostigamiento: fundamentalmente la pretensión es humillar a la víctima, a través del envío de vídeos o imágenes que le dañen, comentarios, sms…  Manipulación: se tergiversa información relativa a la víctima y se difunde para dañar a la víctima.  Medios utilizados: los más utilizados son los ordenadores, móviles, consolas… utilizando canales como internet, mensajería, redes sociales, aplicaciones para móvil, etc
  • 5.  El acoso psicológico  El acecho o stalking  El acoso escolar  El acoso laboral  El acoso sexual  El acoso inmobiliario  El acoso familiar
  • 6. la víctima se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima
  • 7.
  • 8.
  • 9.  Soy katy, tengo 12 años de edad, me gustaba estar mucho tiempo en internet, ya que mis padres nunca están en casa y me siento muy sola. Las cosas en mi casa no eran muy buenas para ese entonces los problemas económicos estaban más difíciles ya que mis padres discutían todo el día por esto. Yo mientras tanto disfrutaba haciendo nuevos amigos en la red, hablaba con personas de diferentes países sobre música, juegos, sentimientos, preocupaciones y chistes, que me hacían olvidar un poco lo que pasaba en mi casa.  Me encantaba pasar largas horas del día en mi computador chateando con unos y otros. En uno de ellos encontré un supuesto chico llamado Nicolás muy lindo e inteligente, además tenía mi misma edad, me escuchaba sobre todas las cosas que pasaban en mi casa y todos los días teníamos temas diferentes para hablar. Un día decidí darle mi correo electrónico, mi número celular y una foto.
  • 10.  Al día siguiente, me dijo “voy a hacer un casting para una serie de televisión que muy pronto saldrá al aire, si quieres te presentas conmigo” me puse muy contenta pues era algo que quería hacer hace mucho tiempo. Entonces el me dijo que encendiera mi webcam y que posara delante de él, para saber que perfil de modelo tenía. Yo lo hice, al principio estaba con ropa y luego, me pidió que me fuera desnudando hasta que le mostré mi pecho casi sin darme cuenta…me negué cuando me pidió más.  Esta negativa no le gustó a mi amigo y comenzó a amenazarme diciéndome repetidamente: “compartiré tus fotos y videos por toda la red”. Si me seguía negando a mostrarle todo mi cuerpo le haría daño a mi familia. Tenía tanto miedo que le pasara algo a mi familia que cedí a sus chantajes. Un día decidí borrar mi messenger, todas mis redes sociales y eliminar todas mis fotos del computador.
  • 11.  Luego de unos meses no quise volver a conectarme a internet, pues pensaba que las fotos y videos estaban en toda la red. Esto me hizo sentir muy mal, me aleje de mis amigos, no quería hablar con nadie, no quería salir de mi casa, mucho menos comer y me quería morir en ese momento. Después de dos años volví a conectarme, incluso regrese a redes sociales pero ahora soy muy desconfiada con quien no conozco, nunca cuelgo fotos mías, ni tampoco doy mucha información y decidí cambiar mi nombre en los chats. Así me siento MÁS segura.
  • 13.  No pasar todo el día en las redes sociales .  No agregar a personas que no conozcas.  Hablar con nuestros padres si se esta dando alguna situación extraña .  Si alguna persona te cita o te insulta es mejor bloquearla de las redes o eliminarla .