SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Acoso en redes
sociales
Cyberbullying
¿Qué es el Ciberbullying?
 El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí
el acoso o abuso de índole estrictamente sexual ni los casos en
los que personas adultas intervienen.
 ¿Cuándo estamos ante un caso de ciberbullying?
 Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
Cómo se manifiesta el ciberbullying?
 Las formas que adopta son muy variadas y sólo se encuentran limitadas por
la pericia tecnológica y la imaginación de los menores acosadores, lo cual es
poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a
la persona más fea, a la menos inteligente, etc.
 Crear un perfil o espacio falso en nombre de la víctima donde se escriban a
modo de confesiones en primera persona determinados acontecimientos
personales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima
 Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.
 Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
Características del ciberacoso
 Requiere destreza y conocimientos sobre Internet.
 Falsa acusación
 Publicación de información falsa sobre las víctimas en sitios web.
 Recopilación de información sobre la víctima
 A menudo monitorizarán las actividades de la víctima e intentarán rastrear su
dirección de IP en un intento de obtener más información sobre ésta.
 Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
 Manipulan a otros para que acosen a la víctima.
 El acosador puede trasladar a Internet sus insultos y amenazas haciendo
pública la identidad de la víctima en un foro determinado.
 Falsa victimización. El ciberacosador puede alegar que la víctima le está
acosando a él.
 Ataques sobre datos y equipos informáticos..
 Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
 El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar
familiar, desarrollando el sentimiento de desprotección total.
 No necesita la proximidad física con la víctima.
El acosador.
 El perfil genérico del acosador es el de una persona fría, con poco o
ningún respeto por los demás. Un acosador es un depredador que
puede esperar pacientemente conectado a la red, participar en chat o
en foros hasta que entabla contacto con alguien que le parece
susceptible de molestar, generalmente mujeres o niños; y que disfruta
persiguiendo a una persona determinada, ya tenga relación directa con
ella o sea una completa desconocida. El acosador disfruta y muestra su
poder persiguiendo y dañando psicológicamente a esa persona.
 Estas personas se definen como resentidas, frustradas, envidiosas,
celosas o egoístas, necesitadas de admiración, reconocimiento y
protagonismo y lo que quieren es figurar, ascender o aparentar, aun
cuando simplemente deseen hacer daño o anular a otra persona".
 El acosador puede combinar rasgos propios de un trastorno narcisista
de la personalidad, del perverso narcisista.
Motivo.
 El ciberacosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”. Durante
todo ese tiempo va recopilando toda la información posible
acerca de su víctima, fundamentalmente en aquellos aspectos
que forman parte de su vida privada y de sus movimientos en la
Red. Una vez obtenida dicha información, es cuando
el acosador inicia su proceso de acoso. Sin embargo, si el
acosador es realmente una persona depravada y/o enferma
y, si la información obtenida hasta ese momento es
suficiente, comenzará el asedio mediante los diferentes medios
que tenga a su alcance. Su motivación para el acoso siempre
gira en torno al acoso sexual, la obsesión
amorosa, el odio, la envidia, la venganza o la incapacidad de
aceptar un rechazo.
Los testigos.
 Los receptores de las calumnias no se dan cuenta que están sufriendo
una manipulación y una invasión a su intimidad.
 Uno de los motivos por los que los testigos se adhieren al hostigador algunos de
los compañeros es porque éstos desean no tener problemas. Piensan que algo
habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien
no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de
que él tiene la culpa, pues nadie le habla.
Testigos
Amigos
(ayudantes
del agresor)
Ajenos
(neutrales)
Reforzadores
(aprueban el
acoso)
Defensores
(ayudan a
la víctima)
Medios para obtener información
 Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats y redes como
Facebook, Tuenti, Skype, Twitter, Linkedin, etc.
Obtención de
información a través
de
La víctima
El acosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”; durante ese
tiempo recopila información de su víctima. Esto dependerá de la
inocencia de la víctima y la habilidad del acosador. Si la víctima
tiene internet buscará el modo de conectar con ella. Una vez
consiga acceder a su correo, procederá al robo de sus contactos y
su información privada. Si desconoce su ubicación, irá rastreando
la IP desde donde se conecta la víctima para hallar su ubicación.
Entorno de la
víctima
Para obtener más información, o si no puede contactar con la víctima, el
ciberacosador buscará información personal de la víctima usando el
mismo método pero a través de su entorno: amigos, familiares,
compañeros trabajo, compañeros de estudio, vecinos, etc.
10 tips para proteger a los menores.
 1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.
 2. Sume a su hijo como su amigo en la red social.
 3. Establezca las bases para una buena comunicación con su hijo.
 4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.
 5. Evite que su hijo tenga computadora en su dormitorio.
 6. Predique con el ejemplo.
 7. Observe el comportamiento y la actitud de tu hijo.
 8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros,
cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su
cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha
costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.
 9. Involúcrese en su vida social.
 10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con
alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso
escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos,
ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club
o la práctica de algún hobby que él disfrute.
 Es de vital importancia que los centros educativos no se vuelvan
cómplices pasivos del acoso. De ahí la importancia que los maestros o
profesores estén siempre atentos para su detección y prevención ya
que las víctimas, en general, sufren de manera silenciosa.
FUENTES.
 http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
 http://es.wikipedia.org/wiki/Ciberacoso#Caracter.C3.ADsticas
_del_ciberacoso
 http://www.revistacabal.coop/cyberbullying-el-acoso-traves-
de-las-redes-sociales

Weitere ähnliche Inhalte

Was ist angesagt? (19)

Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Violencia en medios TIC
Violencia en medios TICViolencia en medios TIC
Violencia en medios TIC
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 

Ähnlich wie Euge y Ali

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
 
cyberbullying
cyberbullyingcyberbullying
cyberbullyingA123987
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Aimee Kohen
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes socialesnahomycastroCCA
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on lineBeaBazan
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)PaulinithaShawol
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza menesesnattalii
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAnaMoraga1994
 

Ähnlich wie Euge y Ali (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
ciberbullying
ciberbullyingciberbullying
ciberbullying
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
El ciberbullying y las redes sociales
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes sociales
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 

Euge y Ali

  • 2. ¿Qué es el Ciberbullying?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.  ¿Cuándo estamos ante un caso de ciberbullying?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 3. Cómo se manifiesta el ciberbullying?  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc.  Crear un perfil o espacio falso en nombre de la víctima donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima  Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 4. Características del ciberacoso  Requiere destreza y conocimientos sobre Internet.  Falsa acusación  Publicación de información falsa sobre las víctimas en sitios web.  Recopilación de información sobre la víctima  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado.  Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.  Ataques sobre datos y equipos informáticos..  Repetición: quiere decir que el ataque no es un sólo un incidente aislado.  El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.  No necesita la proximidad física con la víctima.
  • 5. El acosador.  El perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.  Estas personas se definen como resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona".  El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista.
  • 6. Motivo.  El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.
  • 7. Los testigos.  Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.  Uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla. Testigos Amigos (ayudantes del agresor) Ajenos (neutrales) Reforzadores (aprueban el acoso) Defensores (ayudan a la víctima)
  • 8. Medios para obtener información  Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats y redes como Facebook, Tuenti, Skype, Twitter, Linkedin, etc. Obtención de información a través de La víctima El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante ese tiempo recopila información de su víctima. Esto dependerá de la inocencia de la víctima y la habilidad del acosador. Si la víctima tiene internet buscará el modo de conectar con ella. Una vez consiga acceder a su correo, procederá al robo de sus contactos y su información privada. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación. Entorno de la víctima Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.
  • 9. 10 tips para proteger a los menores.  1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.  2. Sume a su hijo como su amigo en la red social.  3. Establezca las bases para una buena comunicación con su hijo.  4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.  5. Evite que su hijo tenga computadora en su dormitorio.  6. Predique con el ejemplo.  7. Observe el comportamiento y la actitud de tu hijo.  8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros, cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.  9. Involúcrese en su vida social.  10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos, ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club o la práctica de algún hobby que él disfrute.  Es de vital importancia que los centros educativos no se vuelvan cómplices pasivos del acoso. De ahí la importancia que los maestros o profesores estén siempre atentos para su detección y prevención ya que las víctimas, en general, sufren de manera silenciosa.