SlideShare una empresa de Scribd logo
 Entre los videos y temáticas más consultadas estuvieron las animaciones 
dedicadas a los fenómenos del ciberbullying y el sexting. El acoso sicológico 
realizado entre menores en el ciberespacio ha contado con varias 
campañas específicas, y durante el mes de agosto la campaña ‘Seis 
recomendaciones para la prevención del Ciberbullying’ que lanzamos junto con 
Telefónica con el objetivo de reducir este acoso entre menores de edad siguió 
siendo uno de los recursos más consultados.
El cibera coso (también llamado cyberbullying por su traducción al 
inglés) es el uso de información electrónica y medios de comunicación 
tales como correo electrónico, redes sociales, blogs, mensajería 
instantánea, mensajes de texto, teléfonos móviles, y websites 
difamatorios para acosar a un individuo o grupo, mediante ataques 
personales u otros medios. Puede constituir un delito penal
Características del ciberacoso 
Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. 
Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra 
él. 
Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes 
sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, 
puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se 
queda en la red. 
Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia 
y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos 
difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. 
A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener 
más información sobre ésta. 
Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. 
Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si 
consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos 
comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la 
credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima 
desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la 
víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas 
y creando una falsa paranoia en la víctima.
Tipos de ciberacoso 
Se pueden distinguir tres tipos principales de ciberacoso: 
Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. 
Ciberacoso sexual: Acoso entre adultos con finalidad sexual. 
Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. 
Otros relacionados 
Grooming: Acoso de pedófilos a menores. 
Web apaleador:Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera 
pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima. 
Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes: 
La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado. 
En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida 
real de la persona. 
Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto 
que el segundo es más peligroso ya que afecta a la integridad física de la persona.

Más contenido relacionado

La actualidad más candente

Gerson
GersonGerson
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesRebeca Santamaría
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
adrimexor
 
QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
David Bermudez
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mishell_Alvear
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
Janeth Gonzalez
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
AlexGamer
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Susana Vega
 
Cyberbullying
CyberbullyingCyberbullying
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
Yesid Mauricio Florez Gomez
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
Sanchez_yocelyn
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
Juan Carlos Florez Triana
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
cvillagra 89
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
Yesid Mauricio Florez Gomez
 

La actualidad más candente (18)

Gerson
GersonGerson
Gerson
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Martin, breiner, carlos
Martin, breiner, carlosMartin, breiner, carlos
Martin, breiner, carlos
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Yeimi,david
Yeimi,davidYeimi,david
Yeimi,david
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 

Similar a Qué es el ciberbullying

Textos analizados
Textos analizadosTextos analizados
Textos analizados
santarosa2018
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Joe Diaz
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Jaydy Michelle
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
sofiageovana
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
Abigail Martinez
 
L 9 1
L 9   1L 9   1
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Abigail Martinez
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
Gabriel Zämbränö
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
aaronjurado
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
robincita1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
camilaceron
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
erct23
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o CiberbullyingMastiacevedoki
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
itsandres
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
ELISA_0987HERRERA
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
FlaviaFontanari
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Daniiela Ramiirez
 

Similar a Qué es el ciberbullying (20)

Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
L 9 1
L 9   1L 9   1
L 9 1
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Guia cyberbullying
Guia cyberbullyingGuia cyberbullying
Guia cyberbullying
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 

Último

Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
ntraverso1
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
MonicaCatan
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
martinez012tm
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
ClaudiaCastro129845
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
ivandavidalarconcata
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
andrea Varela
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
gersonroman5
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
SedeBelisario
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
elizabethaldaz60
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
rarespruna1
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
AColman97
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
gabriel guaicara
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
LIZBETHVALENCIA12
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
huasasquichealfonso7
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
MarwinSuarez
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
Luis Martínez
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
CamilaIsabelaRodrigu
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
nicolaspea55
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
al050121044
 

Último (20)

Tanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEFTanatologia y Tanatopraxia Instituto CEF
Tanatologia y Tanatopraxia Instituto CEF
 
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jkZona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
Zona_Sur_ODONTOLOGIA pdf 2024 mayo kin jk
 
Artistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadoraArtistic Experience - Una idea innovadora
Artistic Experience - Una idea innovadora
 
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOSFICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
FICHASNUMEROSDEPAGINASDEUNO A CINCO AÑOS
 
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptxPortafolio final comunicación y expresión ll - ivan alarcon .pptx
Portafolio final comunicación y expresión ll - ivan alarcon .pptx
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
imagenes cultura paracas para exposicion
imagenes cultura paracas para exposicionimagenes cultura paracas para exposicion
imagenes cultura paracas para exposicion
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
El sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACIONEl sistema solar y sus planetas.PRESENTACION
El sistema solar y sus planetas.PRESENTACION
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1Actividad de Educación Física Unidad2 Tarea1
Actividad de Educación Física Unidad2 Tarea1
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotxCUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
CUADERNO GRUPAL wbigxvmdhishlsgksmhdhkdkhskgskgsglzkgKgsgkzkhpotx
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 

Qué es el ciberbullying

  • 1.
  • 2.  Entre los videos y temáticas más consultadas estuvieron las animaciones dedicadas a los fenómenos del ciberbullying y el sexting. El acoso sicológico realizado entre menores en el ciberespacio ha contado con varias campañas específicas, y durante el mes de agosto la campaña ‘Seis recomendaciones para la prevención del Ciberbullying’ que lanzamos junto con Telefónica con el objetivo de reducir este acoso entre menores de edad siguió siendo uno de los recursos más consultados.
  • 3. El cibera coso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal
  • 4. Características del ciberacoso Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado. A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos. Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • 5. Tipos de ciberacoso Se pueden distinguir tres tipos principales de ciberacoso: Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. Ciberacoso sexual: Acoso entre adultos con finalidad sexual. Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores. Otros relacionados Grooming: Acoso de pedófilos a menores. Web apaleador:Web creada para realizar 'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública y ridiculizándolo/la. De esta forma se anima a los testigos a que hostiguen a la víctima. Por otro lado, según el alcance del ciberacoso, se pueden distinguir dos clases diferentes: La primera de ellas se centra en el acoso y amenazas a través de la red, pero sólo cuando se está conectado. En la segunda de las modalidades, el acoso y amenazas que se dan a través de la red, se trasladan a la vida real de la persona. Si bien cualquiera de los dos tipos es igual de intimidatorio para la persona que lo sufre, también es cierto que el segundo es más peligroso ya que afecta a la integridad física de la persona.