SlideShare una empresa de Scribd logo
1 de 11
Javier J. Desario – Tomás Cerasuolo
Ciberacoso es el uso de información
electrónica, medios de comunicación, y
websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios. Éste puede
constituir un delito penal.
 Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros.
 Dejar comentarios ofensivos en foros o
participar agresivamente en chats haciéndose
pasar por la víctima.
 Usurpar su clave de correo electrónico.
 Enviar menajes amenazantes por e-mail o
SMS. Entre otros
Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros,
chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras
está “en línea”; durante ese tiempo recopila toda la información posible acerca de su
víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de
información que recopile de la víctima dependerá principalmente de la inocencia de la
misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por
su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su
información personal usando el mismo método pero a través de su entorno: amigos,
familiares, compañeros, entre otros.
 Cualquier persona en cualquier momento puede ser
víctima. Únicamente debe ser percibida como una
amenaza por un agresor en potencia y encontrarse en
un entorno favorable para la aparición del fenómeno.
 No tienen porqué ser siempre personas débiles o
enfermas desde un punto de vista psicológico. Al
contrario en muchos casos nos encontramos que las
víctimas se autoseñalan inconscientemente como
blancos ante los ojos del agresor, precisamente por
enfrentarse directamente al acoso.
La Víctima
◦ Mayor inseguridad en la víctima.
◦ No se siente segura en ningún sitio por ser reconocida en todas partes.
◦ La agresión puede llegar a límites mayores.
◦ La agresión es vista por un mayor nro. de personas, llevando a la
humillación de la vícitima.
◦ Creación de conciencias malévolas.
◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se
mantiene en silencio.
 Maneja contraseñas seguras.
 No aceptes amigos que nos conozcas en redes
sociales.
 No compartas información personal en la web.
 Conoce tus derechos.
 Respeta a los demás y a ti mismo.
 Apóyate en tu familia y amigos.
 La cuenta de quien recibes acoso debe ser
eliminada.
 Si contraatacas a tu agresor solo lo fortaleces.
 Haz tu denuncia ante las autoridades.
 No elimines las evidencias , serán necesarias
al hacer tu denuncia.
Las personas, especialmente los chicos y
adolescentes, deben ser más cuidadosos a la
hora de navegar en la web, tener claro cuales
son los elementos que pueden hacerse
públicos y con qué clase de individuos
compartirlos.
En caso contrario, de recaer en el ciberacoso,
tendrán que recurrir siempre a la ayuda de
alguien de su entorno. Jamás deberán
enfrentarlos en soledad.
 http://es.wikipedia.org/wiki/Ciberacoso
 http://contraelacoso.blogspot.com.ar/2010/
12/consecuencias-del-ciberbullying.html
 http://www.psicologoescolar.com/MONOGRA
FIAS/ciberacoso_procedimiento_del_acosador
.htm


Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada3 b2 msp
Ada3 b2 mspAda3 b2 msp
Ada3 b2 msp
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying tomjanovich giron
Ciberbullying   tomjanovich gironCiberbullying   tomjanovich giron
Ciberbullying tomjanovich giron
 
Any ciberbullying
Any ciberbullyingAny ciberbullying
Any ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Reunión de padres CIBERACOSO
Reunión de padres CIBERACOSOReunión de padres CIBERACOSO
Reunión de padres CIBERACOSO
 
El cyberbullyng
El cyberbullyngEl cyberbullyng
El cyberbullyng
 
Presentación1
Presentación1Presentación1
Presentación1
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 

Destacado

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...Abisai1998
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...princesita2011
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividadjosenelsonmoreno
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logisticasadimana
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasRenata Rodrigues
 

Destacado (6)

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVICION No 26 Proyecto f...
 
Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...Mi trabajo de hjalmarcito...
Mi trabajo de hjalmarcito...
 
Guias de solucion de actividad
Guias de solucion de actividadGuias de solucion de actividad
Guias de solucion de actividad
 
Evidencia guia 26 enero
Evidencia guia 26 eneroEvidencia guia 26 enero
Evidencia guia 26 enero
 
Proyecto gestion logistica
Proyecto gestion logisticaProyecto gestion logistica
Proyecto gestion logistica
 
Uso de normas apa para citas y referencias
Uso de normas apa para citas y referenciasUso de normas apa para citas y referencias
Uso de normas apa para citas y referencias
 

Similar a Ciberacoso: Definición, tipos y consecuencias

Similar a Ciberacoso: Definición, tipos y consecuencias (20)

El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
L 9 1
L 9   1L 9   1
L 9 1
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
Ciberbulliyng
CiberbulliyngCiberbulliyng
Ciberbulliyng
 
2
22
2
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentación1
Presentación1Presentación1
Presentación1
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 

Último

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 

Último (20)

Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 

Ciberacoso: Definición, tipos y consecuencias

  • 1. Javier J. Desario – Tomás Cerasuolo
  • 2. Ciberacoso es el uso de información electrónica, medios de comunicación, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Éste puede constituir un delito penal.
  • 3.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima.  Usurpar su clave de correo electrónico.  Enviar menajes amenazantes por e-mail o SMS. Entre otros
  • 4. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, etc. El acosador se siente en una posición de poder desde el anonimato mientras está “en línea”; durante ese tiempo recopila toda la información posible acerca de su víctima, fundamentalmente en su vida privada y sus movimientos en la Red. La cantidad de información que recopile de la víctima dependerá principalmente de la inocencia de la misma a la hora de manejar sus datos, como de la habilidad del acosador y su obsesión por su objetivo. O si no puede contactar con la víctima, el ciberacosador buscará su información personal usando el mismo método pero a través de su entorno: amigos, familiares, compañeros, entre otros.
  • 5.  Cualquier persona en cualquier momento puede ser víctima. Únicamente debe ser percibida como una amenaza por un agresor en potencia y encontrarse en un entorno favorable para la aparición del fenómeno.  No tienen porqué ser siempre personas débiles o enfermas desde un punto de vista psicológico. Al contrario en muchos casos nos encontramos que las víctimas se autoseñalan inconscientemente como blancos ante los ojos del agresor, precisamente por enfrentarse directamente al acoso. La Víctima
  • 6. ◦ Mayor inseguridad en la víctima. ◦ No se siente segura en ningún sitio por ser reconocida en todas partes. ◦ La agresión puede llegar a límites mayores. ◦ La agresión es vista por un mayor nro. de personas, llevando a la humillación de la vícitima. ◦ Creación de conciencias malévolas. ◦ Es el caso del testigo. Éste conoce y acepta casos de ciberacoso y se mantiene en silencio.
  • 7.  Maneja contraseñas seguras.  No aceptes amigos que nos conozcas en redes sociales.  No compartas información personal en la web.  Conoce tus derechos.  Respeta a los demás y a ti mismo.
  • 8.  Apóyate en tu familia y amigos.  La cuenta de quien recibes acoso debe ser eliminada.  Si contraatacas a tu agresor solo lo fortaleces.  Haz tu denuncia ante las autoridades.  No elimines las evidencias , serán necesarias al hacer tu denuncia.
  • 9.
  • 10. Las personas, especialmente los chicos y adolescentes, deben ser más cuidadosos a la hora de navegar en la web, tener claro cuales son los elementos que pueden hacerse públicos y con qué clase de individuos compartirlos. En caso contrario, de recaer en el ciberacoso, tendrán que recurrir siempre a la ayuda de alguien de su entorno. Jamás deberán enfrentarlos en soledad.
  • 11.  http://es.wikipedia.org/wiki/Ciberacoso  http://contraelacoso.blogspot.com.ar/2010/ 12/consecuencias-del-ciberbullying.html  http://www.psicologoescolar.com/MONOGRA FIAS/ciberacoso_procedimiento_del_acosador .htm 