SlideShare una empresa de Scribd logo
1 de 11
Javier J. Desario – Tomás Cerasuolo
Ciberacoso es el uso de información
electrónica, medios de comunicación, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios. Éste puede
constituir un delito penal.
 Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros.
 Dejar comentarios ofensivos en foros o
participar agresivamente en chats haciéndose
pasar por la víctima.
 Usurpar su clave de correo electrónico.
 Enviar menajes amenazantes por e-mail o
SMS. Entre otros
Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros,
chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras
está “en línea”; durante ese tiempo recopila toda la información posible acerca de su
víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de
información que recopile de la víctima dependerá principalmente de la inocencia de la
misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por
su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su
información personal usando el mismo método pero a través de su entorno: amigos,
familiares, compañeros, entre otros.
 Cualquier persona en cualquier momento puede ser
víctima. Únicamente debe ser percibida como una
amenaza por un agresor en potencia y encontrarse en
un entorno favorable para la aparición del fenómeno.
 No tienen porqué ser siempre personas débiles o
enfermas desde un punto de vista psicológico. Al
contrario en muchos casos nos encontramos que las
víctimas se autoseñalan inconscientemente como
blancos ante los ojos del agresor, precisamente por
enfrentarse directamente al acoso.
La Víctima
◦ Mayor inseguridad en la víctima.
◦ No se siente segura en ningún sitio por ser reconocida en todas partes.
◦ La agresión puede llegar a límites mayores.
◦ La agresión es vista por un mayor nro. de personas, llevando a la
humillación de la vícitima.
◦ Creación de conciencias malévolas.
◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se
mantiene en silencio.
 Maneja contraseñas seguras.
 No aceptes amigos que nos conozcas en redes
sociales.
 No compartas información personal en la web.
 Conoce tus derechos.
 Respeta a los demás y a ti mismo.
 Apóyate en tu familia y amigos.
 La cuenta de quien recibes acoso debe ser
eliminada.
 Si contraatacas a tu agresor solo lo fortaleces.
 Haz tu denuncia ante las autoridades.
 No elimines las evidencias , serán necesarias
al hacer tu denuncia.
Las personas, especialmente los chicos y
adolescentes, deben ser más cuidadosos a la
hora de navegar en la web, tener claro cuales
son los elementos que pueden hacerse
públicos y con qué clase de individuos
compartirlos.
En caso contrario, de recaer en el ciberacoso,
tendrán que recurrir siempre a la ayuda de
alguien de su entorno. Jamás deberán
enfrentarlos en soledad.
 http://es.wikipedia.org/wiki/Ciberacoso
 http://contraelacoso.blogspot.com.ar/2010/
12/consecuencias-del-ciberbullying.html
 http://www.psicologoescolar.com/MONOGRA
FIAS/ciberacoso_procedimiento_del_acosador
.htm


Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Any ciberbullying
Any ciberbullyingAny ciberbullying
Any ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
Presentación1
Presentación1Presentación1
Presentación1
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Destacado

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...Abisai1998
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...princesita2011
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividadjosenelsonmoreno
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logisticasadimana
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasRenata Rodrigues
 

Destacado (6)

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividad
 
Evidencia guia 26 enero
Evidencia guia 26 eneroEvidencia guia 26 enero
Evidencia guia 26 enero
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logistica
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referencias
 

Similar a Ciberacoso: Definición, tipos y consecuencias

Similar a Ciberacoso: Definición, tipos y consecuencias (20)

El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Ciberbulliyng
CiberbulliyngCiberbulliyng
Ciberbulliyng
 
2
22
2
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentación1
Presentación1Presentación1
Presentación1
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Ciberacoso: Definición, tipos y consecuencias

  • 1. Javier J. Desario – Tomás Cerasuolo
  • 2. Ciberacoso es el uso de información electrónica, medios de comunicación, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Éste puede constituir un delito penal.
  • 3.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima.  Usurpar su clave de correo electrónico.  Enviar menajes amenazantes por e-mail o SMS. Entre otros
  • 4. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras está “en línea”; durante ese tiempo recopila toda la información posible acerca de su víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su información personal usando el mismo método pero a través de su entorno: amigos, familiares, compañeros, entre otros.
  • 5.  Cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno.  No tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan inconscientemente como blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso. La Víctima
  • 6. ◦ Mayor inseguridad en la víctima. ◦ No se siente segura en ningún sitio por ser reconocida en todas partes. ◦ La agresión puede llegar a límites mayores. ◦ La agresión es vista por un mayor nro. de personas, llevando a la humillación de la vícitima. ◦ Creación de conciencias malévolas. ◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se mantiene en silencio.
  • 7.  Maneja contraseñas seguras.  No aceptes amigos que nos conozcas en redes sociales.  No compartas información personal en la web.  Conoce tus derechos.  Respeta a los demás y a ti mismo.
  • 8.  Apóyate en tu familia y amigos.  La cuenta de quien recibes acoso debe ser eliminada.  Si contraatacas a tu agresor solo lo fortaleces.  Haz tu denuncia ante las autoridades.  No elimines las evidencias , serán necesarias al hacer tu denuncia.
  • 9.
  • 10. Las personas, especialmente los chicos y adolescentes, deben ser más cuidadosos a la hora de navegar en la web, tener claro cuales son los elementos que pueden hacerse públicos y con qué clase de individuos compartirlos. En caso contrario, de recaer en el ciberacoso, tendrán que recurrir siempre a la ayuda de alguien de su entorno. Jamás deberán enfrentarlos en soledad.
  • 11.  http://es.wikipedia.org/wiki/Ciberacoso  http://contraelacoso.blogspot.com.ar/2010/ 12/consecuencias-del-ciberbullying.html  http://www.psicologoescolar.com/MONOGRA FIAS/ciberacoso_procedimiento_del_acosador .htm 