SlideShare una empresa de Scribd logo
1 de 17
Recurso: Doel Rivera Santana,
Técnico de OSIATD
Preparada por: Lee Ann Ferrer,
Maestra Bibliotecaria
*Es un anglicismo que no forma parte del
diccionario de la Real Academia Española (RAE),
pero cuya utilización es cada vez más habitual en
nuestro idioma.
*El concepto se refiere al acoso escolar y a toda
forma de maltrato físico, verbal o psicológico
que se produce entre escolares, de forma
reiterada y a lo largo del tiempo.
*Con las nuevas tecnologías, el “bullying” se
ha extendido al hogar de las víctimas, en lo
que se conoce como “cyberbullying”.
*Los acosadores se encargan de molestar a
través de Internet, con correos
electrónicos intimidatorios, la difusión de
fotografías retocadas, la difamación en
redes sociales y hasta la creación de
páginas web con contenidos agresivos.
*El acoso cibernético es diferente al acoso
personal; esto no solo porque Internet funciona
24 horas los siete días de la semana, sino porque
el alcance trasciende mucho más allá del plantel
escolar.
*De acuerdo a la página www.stopbullying.gov,
administrada por el Departamento de Salud y
Servicios Humanos de Estados Unidos, los niños
que sufren de “cyberbullying” se les hace más
difícil librarse de ese comportamiento.
*Mejor conocido como el
Ciberacoso o acoso cibernético,
es el uso de información
electrónica y medios de
comunicación, tales como: correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes
de texto, teléfonos móviles, y
“websites” difamatorios para
acosar a un individuo o grupo,
mediante ataques personales u
otros medios.
*El acoso puede suceder cuando el niño o la
niña están solos a cualquier hora del día o la
noche.
*Los mensajes o imágenes pueden ser
„posteados‟ anónimamente y distribuidos a
una gran audiencia en poco tiempo.
*Es difícil saber la fuente de éstos.
*Es sumamente difícil borrarlos del sistema
luego de que han sido publicados o enviados.
*El anonimato, la no percepción directa
e inmediata del daño causado y la
adopción de roles imaginarios en la Red
convierten al ciberacoso en un grave
problema.
*Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
*Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales…
*Dejar comentarios ofensivos en foros o participar agresivamente en
chats haciéndose pasar por la víctima de manera que las reacciones
vayan posteriormente dirigidas a quien ha sufrido la usurpación de
personalidad.
*Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
*Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer los
mensajes que a su buzón le llegan violando su intimidad.
*
*Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa
(chats, juegos online, comunidades virtuales…) para
conseguir una reacción violenta que, una vez denunciada o
evidenciada, le suponga la exclusión de quien realmente
venía siendo la víctima.
*Hacer circular rumores en los cuales a la víctima se le
suponga un comportamiento reprochable, ofensivo o desleal,
de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.
*Enviar mensajes amenazantes por e-mail o texto, perseguir y
acechar a la víctima en los lugares de Internet en los que se
relaciona de manera habitual provocándole una sensación de
completo agobio.
*No contestes a las provocaciones y no reenvíes mensajes de
ciberacoso. Cuenta hasta cien y piensa en otra cosa.
*Compórtate con educación en la Red.
*Si te molestan, abandona la conexión y pide ayuda.
*Bloquea a la persona que realiza el ciberacoso.
*No facilites datos personales. Te sentirás más protegido/a.
*No hagas en la Red lo que no harías a la cara.
*No pienses que estás del todo seguro/a al otro lado de la pantalla.
*Advierte a quien abusa de que está cometiendo un delito.
*Si te acosan, guarda las pruebas, es importante documentar y
denunciar la conducta de forma que pueda resolverse.
*Si hay amenazas graves pide ayuda con urgencia.
*El ciberacoso puede crear un entorno conflictivo en la
escuela y a menudo se relaciona con el acoso escolar en
persona. Además, la escuela puede utilizar la
información para ayudar a formar sus estrategias de
prevención y respuesta.
*El ciberacoso puede traer consecuencias, tales como:
suspensión y expulsión de la escuela en donde estudie el
“bully”. También, puede llevar a una acusación de
delincuencia juvenil, si el niño tiene cierta edad.
*Se enmienda la Ley Núm. 149 de 1999, conocida como
“Ley Orgánica del Departamento de Educación de
Puerto Rico”, a fin de establecer como política pública
la prohibición de actos de hostigamiento e
intimidación („bullying‟) entre los estudiantes de las
escuelas públicas; disponer un código de conducta de
los estudiantes; presentación de informes sobre los
incidentes de hostigamiento e intimidación
(„bullying‟); originar programas y talleres de
capacitación sobre el hostigamiento e intimidación
(„bullying‟); y la remisión anual al Departamento de
Educación de un informe de incidentes de
hostigamiento e intimidación („bullying‟) en las
escuelas públicas.
*
Conocida como la Política Pública para establecer el procedimiento
para la implementación del protocolo de prevención, intervención y
seguimiento de casos de acoso escolar (“bullying”) entre estudiantes
en las escuelas públicas de Puerto Rico
Esta política establece el acoso cibernético
(“cyberbullying”) como una de las 4
modalidades principales de acoso escolar.
Según la página 3, <<se considera como
cualquier tipo de acoso ya identificado o
que surja posteriormente, pero que para
efectuar [el mismo] se utiliza la tecnología.
Una sola acción se considera acoso
cibernético, debido a la capacidad de
réplica del acoso.>>
*
*La Ley Federal 47
USC sec. 223 hace
referencia al
ciberacoso en los
Estados Unidos.
*http://definicion.de/bullying/
*http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
*http://es.wikipedia.org/wiki/Ciberacoso
*http://www.bullypolice.org/pr_law.html
*http://espanol.stopbullying.gov/cyberbullying/what-is-
it/index.html
*http://www.alertaenlinea.gov/articulos/s0028-
ciberacoso
*

Más contenido relacionado

La actualidad más candente

Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portalIsabel Madrid
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.Juan Llamazares
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesBrandon Jimenez
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)Manuela Esteban
 
Ciberacoso
CiberacosoCiberacoso
CiberacosoMDRC510
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullyingpaulina1316
 

La actualidad más candente (20)

Basta de bullyng
Basta de bullyngBasta de bullyng
Basta de bullyng
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portal
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.Adolescentes y nuevas tecnologías. Peligros ocultos.
Adolescentes y nuevas tecnologías. Peligros ocultos.
 
Presentación del mal uso de las redes sociales
Presentación del mal uso de las redes socialesPresentación del mal uso de las redes sociales
Presentación del mal uso de las redes sociales
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Bullying
BullyingBullying
Bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)presentación con animación del bullying (en .ppsx)
presentación con animación del bullying (en .ppsx)
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Diapositivas bullying
Diapositivas bullyingDiapositivas bullying
Diapositivas bullying
 

Destacado

Destacado (17)

El libro y sus partes
El libro y sus partesEl libro y sus partes
El libro y sus partes
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
Los libros, sus partes y tipos
Los libros, sus partes y tiposLos libros, sus partes y tipos
Los libros, sus partes y tipos
 
Uso y beneficios del biblioblog
Uso y beneficios del biblioblogUso y beneficios del biblioblog
Uso y beneficios del biblioblog
 
peligros facebook
peligros facebookpeligros facebook
peligros facebook
 
Presentación Taller Búsqueda de información avanzada en Internet
Presentación  Taller Búsqueda de información avanzada en InternetPresentación  Taller Búsqueda de información avanzada en Internet
Presentación Taller Búsqueda de información avanzada en Internet
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Sistema de clasificación decimal Dewey
Sistema de clasificación decimal DeweySistema de clasificación decimal Dewey
Sistema de clasificación decimal Dewey
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Fuentes de Información
Fuentes de InformaciónFuentes de Información
Fuentes de Información
 
Publicidad subliminal
Publicidad subliminalPublicidad subliminal
Publicidad subliminal
 
Bibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De InformacionBibliografia Y Fuentes De Informacion
Bibliografia Y Fuentes De Informacion
 
Las Partes De Un Libro
Las Partes De Un LibroLas Partes De Un Libro
Las Partes De Un Libro
 
Partes del libro
Partes del libroPartes del libro
Partes del libro
 
La publicidad subliminal
La publicidad subliminalLa publicidad subliminal
La publicidad subliminal
 
Partes de un libro
Partes de un libroPartes de un libro
Partes de un libro
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 

Similar a Ciberacoso: Acoso cibernético y sus modalidades

1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyngferney197
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidamagdysch
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaErika Garcia
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciaJenniferFunes3
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullyingRene Torres Visso
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullynSykrayo
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 

Similar a Ciberacoso: Acoso cibernético y sus modalidades (20)

El Cyberbullyng
El CyberbullyngEl Cyberbullyng
El Cyberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Pantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapidaPantallasamigas ciberbullying-guia-rapida
Pantallasamigas ciberbullying-guia-rapida
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Las tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoyaLas tics Erika arbelaez - camila montoya
Las tics Erika arbelaez - camila montoya
 
presentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecenciapresentación de septimo años sobre la obsolecencia
presentación de septimo años sobre la obsolecencia
 
Guia rapida de ciberbullying
Guia rapida de ciberbullyingGuia rapida de ciberbullying
Guia rapida de ciberbullying
 
Ciber bullyn
Ciber bullynCiber bullyn
Ciber bullyn
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Ciberacoso: Acoso cibernético y sus modalidades

  • 1. Recurso: Doel Rivera Santana, Técnico de OSIATD Preparada por: Lee Ann Ferrer, Maestra Bibliotecaria
  • 2. *Es un anglicismo que no forma parte del diccionario de la Real Academia Española (RAE), pero cuya utilización es cada vez más habitual en nuestro idioma. *El concepto se refiere al acoso escolar y a toda forma de maltrato físico, verbal o psicológico que se produce entre escolares, de forma reiterada y a lo largo del tiempo.
  • 3. *Con las nuevas tecnologías, el “bullying” se ha extendido al hogar de las víctimas, en lo que se conoce como “cyberbullying”. *Los acosadores se encargan de molestar a través de Internet, con correos electrónicos intimidatorios, la difusión de fotografías retocadas, la difamación en redes sociales y hasta la creación de páginas web con contenidos agresivos.
  • 4. *El acoso cibernético es diferente al acoso personal; esto no solo porque Internet funciona 24 horas los siete días de la semana, sino porque el alcance trasciende mucho más allá del plantel escolar. *De acuerdo a la página www.stopbullying.gov, administrada por el Departamento de Salud y Servicios Humanos de Estados Unidos, los niños que sufren de “cyberbullying” se les hace más difícil librarse de ese comportamiento.
  • 5.
  • 6. *Mejor conocido como el Ciberacoso o acoso cibernético, es el uso de información electrónica y medios de comunicación, tales como: correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y “websites” difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. *El acoso puede suceder cuando el niño o la niña están solos a cualquier hora del día o la noche. *Los mensajes o imágenes pueden ser „posteados‟ anónimamente y distribuidos a una gran audiencia en poco tiempo. *Es difícil saber la fuente de éstos. *Es sumamente difícil borrarlos del sistema luego de que han sido publicados o enviados.
  • 8. *El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberacoso en un grave problema.
  • 9. *Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. *Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales… *Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. *Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos… *Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
  • 10. * *Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. *Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. *Enviar mensajes amenazantes por e-mail o texto, perseguir y acechar a la víctima en los lugares de Internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 11. *No contestes a las provocaciones y no reenvíes mensajes de ciberacoso. Cuenta hasta cien y piensa en otra cosa. *Compórtate con educación en la Red. *Si te molestan, abandona la conexión y pide ayuda. *Bloquea a la persona que realiza el ciberacoso. *No facilites datos personales. Te sentirás más protegido/a. *No hagas en la Red lo que no harías a la cara. *No pienses que estás del todo seguro/a al otro lado de la pantalla. *Advierte a quien abusa de que está cometiendo un delito. *Si te acosan, guarda las pruebas, es importante documentar y denunciar la conducta de forma que pueda resolverse. *Si hay amenazas graves pide ayuda con urgencia.
  • 12. *El ciberacoso puede crear un entorno conflictivo en la escuela y a menudo se relaciona con el acoso escolar en persona. Además, la escuela puede utilizar la información para ayudar a formar sus estrategias de prevención y respuesta. *El ciberacoso puede traer consecuencias, tales como: suspensión y expulsión de la escuela en donde estudie el “bully”. También, puede llevar a una acusación de delincuencia juvenil, si el niño tiene cierta edad.
  • 13. *Se enmienda la Ley Núm. 149 de 1999, conocida como “Ley Orgánica del Departamento de Educación de Puerto Rico”, a fin de establecer como política pública la prohibición de actos de hostigamiento e intimidación („bullying‟) entre los estudiantes de las escuelas públicas; disponer un código de conducta de los estudiantes; presentación de informes sobre los incidentes de hostigamiento e intimidación („bullying‟); originar programas y talleres de capacitación sobre el hostigamiento e intimidación („bullying‟); y la remisión anual al Departamento de Educación de un informe de incidentes de hostigamiento e intimidación („bullying‟) en las escuelas públicas.
  • 14. * Conocida como la Política Pública para establecer el procedimiento para la implementación del protocolo de prevención, intervención y seguimiento de casos de acoso escolar (“bullying”) entre estudiantes en las escuelas públicas de Puerto Rico Esta política establece el acoso cibernético (“cyberbullying”) como una de las 4 modalidades principales de acoso escolar. Según la página 3, <<se considera como cualquier tipo de acoso ya identificado o que surja posteriormente, pero que para efectuar [el mismo] se utiliza la tecnología. Una sola acción se considera acoso cibernético, debido a la capacidad de réplica del acoso.>>
  • 15. * *La Ley Federal 47 USC sec. 223 hace referencia al ciberacoso en los Estados Unidos.
  • 17. *