SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Downloaden Sie, um offline zu lesen
Curso de Formación,
Profesionalización
Inicial Docente.
Investigación Documental de Sociología
Rural.
Docente: Lic. Carlos Sarantes.
Tema de Investigación:
«El Ciberacoso.»
Presentado por:
• Yerson Enrique González Bautista
• Karla Vanessa Midence Maldonado
• Carlos Ramón Villagra Cruz
Objetivo General.
Informar y sensibilizar sobre el fenómeno del ciberacoso y sus efectos.
Objetivos Específicos.
Ofrecer información específica sobre el ciberacoso.
Proponer medidas para la prevención del ciberacoso.
Justificación.
La sociedad actual se ve atravesada por múltiples factores culturales, económicos, tecnológicos, mediáticos,
etc., que inciden en las conductas de sus miembros y en consecuencia, en el modo de vincularse. El internet no
es ajeno a ese territorio de redes vinculares, por el contrario, es el escenario donde hoy en día todos vamos
modelando nuestras relaciones y no siempre ocurre en el marco socialmente esperable y aceptable.
Pues, las nuevas tecnologías, que nos atrapan y que algunas personas manejan con mucha ductilidad, han
abierto otro campo para el acoso: el ciberacoso o CYBERBULLING.
En páginas como Facebook es común leer comentarios ofensivos, ver las publicaciones de fotos con el fin de
humillar, editar inclusive imágenes para mortificar a alguien y también ocurre la persecución a través de SMS
o mensajes de texto.
Por lo tanto, se reconoce la importancia de abordar esta temática ya que afecta a todos y todas porque que
actualmente estamos en constantemente uso de las nuevas tecnologías siendo estas parte indispensable de
nuestra modernidad.
Introducción.
El uso extendido de la telefonía móvil y de Internet ha dado lugar a nuevas modalidades de acoso o bullying. El
acoso mediante SMS, correos electrónicos anónimos o páginas web difamatorias también es cada vez más
habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus
víctimas.
Básicamente, el ciberacoso o ciberbullying puede acarrear graves consecuencias en la identidad y
personalidad de las personas agredidas ya que vivimos en una sociedad virtual o transparente donde los
hechos tienden a ser solapados por las vacías impresiones y en los que un aspecto visionado de la realidad
tiende a sustituir a la propia realidad tangente. Por eso, es habitual que una persona utilice medios digitales
para dar una imagen distorsionada de otro que normalmente no alcanza a defenderse.
¿Qué es el ciberacoso o ciberbullying?
El ciberacoso se puede definir como la
acción de llevar a cabo “amenazas,
hostigamiento, humillación u otro tipo de
molestias realizadas por un adulto contra
otro adulto por medio de tecnologías
telemáticas de comunicación, es decir:
Internet, telefonía móvil, correo electrónico,
mensajería instantánea, videoconsolas
online, redes sociales, blogs, mensajes de
texto, etc.”
¿En qué se diferencia el ciberbullying del
bullying?
Los efectos: Por desgracia, no son menos graves que los del bullying.
Aunque no haya agresiones físicas, las consecuencias sicológicas
pueden ser incluso mayores. En varios países ya se han producido
suicidios.
La inmediatez y el alcance de Internet hacen que “las agresiones”
sean sencillas de realizar (apoyadas en un supuesto anonimato y en la
falta de percepción del daño causado al no ver a la víctima) y, al
mismo tiempo, que tengan unos efectos potenciales devastadores.
Características del ciberacoso.
 Falsa acusación hacia la victima.
 Envío de correos electrónicos en
forma periódica difamatorios al
entorno de la víctima para
manipularlos.
 Es un modo de acoso y un acto de
crueldad encubierta.
 Invade ámbitos de privacidad y
aparente seguridad.
Características del ciberacoso.
 No necesita la proximidad física con la víctima.
 Requiere destreza y conocimientos sobre Internet. Esta
información la obtiene principalmente de foros informáticos.
 Recopilación y publicación de información sobre la víctima
 Sin propósito legitimo: quiere decir que el acoso no tiene un
propósito válido, sino aterrorizar a la víctima
Tipos de ciberacoso.
 Ciberacoso: Acoso entre adultos.
La víctima y el ciberacosador son
mayores de edad.
 Ciberacoso sexual: Acoso entre
adultos con finalidad sexual.
 Ciberacoso escolar: Acoso entre
menores.
 Grooming: El acoso sexual (conocido
en la red como grooming) consiste en
un tipo de acoso ejercido por un
adulto, y se refiere a las acciones
realizadas deliberadamente para
establecer una relación y un control
emocional sobre un niño o niña con el
fin de preparar el terreno para el
abuso sexual del menor. Son
situaciones de acoso con un
contenido sexual explícito o implícito.
Tipos de ciberacoso.
Partes implicadas.
El acosador: el perfil genérico del acosador es el de una persona fría, con
poco o ningún respeto por los demás. Un acosador es un depredador que
puede esperar pacientemente conectado a la red, participar en chat o en
foros hasta que entabla contacto con alguien que le parece susceptible de
molestar, generalmente mujeres o niños; y que disfruta persiguiendo a
una persona determinada, ya tenga relación directa con ella o sea una
completa desconocida. El acosador disfruta y muestra su poder
persiguiendo y dañando psicológicamente a esa persona. El acosador
puede combinar rasgos propios de un trastorno narcisista de la
personalidad y de un psicópata.
Partes implicadas.
La víctima: se siente indefensa, en muchos casos culpable. Entiende que él o
ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su
aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos
sobre los hechos, la falta de solidaridad entre compañeros, socavan la
fuerza de la víctima.
Partes implicadas.
Los testigos: los receptores de las calumnias no se dan cuenta que están
sufriendo una manipulación y una invasión a su intimidad, piensan que algo
habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con
quien no conviene estar. Esta situación lleva a la persona aislada a reforzar
la idea de que él tiene la culpa, pues nadie le habla.
Clasificación de los testigos.
Compinches: Amigos íntimos y ayudantes del agresor.
Reforzadores: Aunque no acosan de manera directa, observan las
agresiones y las aprueban e incitan.
Ajenos: Se muestran como neutrales y no quieren implicarse, pero
al callar están tolerando el acoso.
Defensores: Pueden llegar a apoyar a la víctima del acoso.
Daño sin huellas.
El 'psicoterror' es una tortura psicológica en la que se suministra la
violencia en dosis pequeñas a la vez que se paraliza a la víctima con diversos
procedimientos -similares a los que se utilizan en un lavado de cerebro-
para que no pueda defenderse. De esta manera un individuo o grupo de
individuos ejercen su poder sobre otro individuo sin que pueda defenderse.
Es una violencia 'limpia', no hay huellas, los testigos no ven nada.
Daño sin huellas.
El fin de esta violencia no es destruir al otro inmediatamente, sino someterlo
poco a poco manteniéndolo a su disposición para poder utilizarlo. La
destrucción del otro debe ser lenta para conseguir un crimen perfecto: no
es el agresor el que mata, es el otro quien se mata.
El suicidio del otro es el mayor triunfo del acosador moral, es exactamente
lo que quiere.
Procedimiento del acosador
El acosador es un 'depredador moral' que plantea su relación con los
demás como un juego mortal, una partida de ajedrez en la que él mueve
las piezas de los dos jugadores, lo primero que hace es atar las manos
del otro jugador.
Suelen apoyar en cuatro comportamientos para generar la
culpabilidad en sus víctimas:
1. Selección.
2. Dramatización.
3. Generalización.
4. Atribución.
Medios usados por el acosador para
obtener información.
Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats, y más recientemente, a través de redes
sociales como: Facebook, Tuenti, MySpace, Flickr,
Skype, Twitter, Sonico, Linkedin, etc.
Consecuencias del ciberacoso.
Consecuencias sobre la víctima a corto y medio plazo.
El ciberacoso está presente las 24 horas del día. Siempre está online.
Incluso si se apaga el ordenador la víctima sabe qué página web está
accesible, o qué personas están propagando ese rumor sobre ti.
El individuo acosado tiene una enorme pérdida de confianza en sí
mismo, se sienten agredidos, estrés, humillación, ansiedad, ira,
impotencia y fatiga; y, aunque en pocos casos se han presentado
enfermedades físicas
Los supervivientes de acosos prolongados desarrollan cambios de
personalidad característicos del desorden de estrés
postraumático, incluyendo deformaciones en la capacidad de
relacionarse.
El acontecimiento traumático que significa ser víctima del
hostigamiento del entorno ha destruido la creencia de que el
individuo puede ser “uno mismo” en relación con los demás.
Consecuencias del ciberacoso.
Estrategias para afrontar y defenderse
del acoso.
La denuncia anónima.
A pesar del aparente anonimato de los ciberacosadores debido a la lentitud del
proceso de investigación, una de las ventajas del acoso por internet respecto al físico
es que las acciones realizadas por los ciberacosadores quedan registradas.
 Los servicios de correo electrónico como Windows Live Hotmail, Gmail,
Yahoo, Aol, etc. suelen proporcionar un correo o formulario de contacto para
reportar abusos.
 A través de las propias redes sociales como: Facebook, Tuenti, MySpace, etc, se
puede denunciar una página, grupo, perfil, o mensaje de forma anónima. También
proporcionan un correo o formulario de contacto para informar abusos.
Recomendaciones.
En caso de sufrir ciberacoso:
1. Apóyate en tu familia y amigos.
2. La cuenta de quien recibes acoso debe ser eliminada
3. Si contraatacas a tu agresor solo lo fortaleces.
4. Haz tu denuncia ante las autoridades pertinentes (institución
educativa, lugar de trabajo, policía)
5. No elimines las evidencias, serán necesarias al hacer tu
denuncia.
Recomendaciones.
Para prevenir el ciberacoso:
No aceptes amigos que nos conozcas en redes sociales.
Respeta a los demás y a ti mismo.
Ten cuidado con la información personal que compartes en línea
incluyendo el correo, los sitios de redes sociales como Facebook y
Twitter, y las salas de chat. Es muy fácil deducir información sobre
el lugar donde vives, los sitios que te gusta visitar y las personas
que te importan a partir de las imágenes y los comentarios que
públicas.
Recomendaciones.
Crea una cuenta de correo y una contraseña diferente para
registrarte en los sitios de redes sociales y otros espacios en
línea.
Trata de no usar fechas importantes, como tu cumpleaños, para tu
contraseña. Utiliza en cambio un nombre que sea neutro en
términos de género y de edad. Haz de cuenta que tu correo y tu
cuenta de internet son como tu documento de identidad, tu tarjeta
de crédito o tu número de pasaporte y trátalos con mucho cuidado.
Conclusiones.
El ciberacoso es una de las últimas variantes de acoso en la vida real,
en la que el acosador utiliza los medios electrónicos para acercarse a
su víctima para intimidarla. En este tipo de problemática, el grupo
mayoritario lo forman personas que ya han tenido alguna relación
anterior con la víctima, aunque poco a poco se van haciendo mayor y
casi iguala al grupo anterior de acosadores que no habían tenido
ningún contacto anterior con ella.
Ante esta amenaza no sabemos tener miedo a trabajar y comunicarnos
en la red, pero que hay que hacerlo pero en la mayor cautela posible,
garantizándonos, siempre que sea posible el anonimato.
Bibliografía.
http://www.monografias.com/trabajos88/ciberacoso/ciberacoso.shtml
http://es.wikipedia.org/wiki/Ciberacoso
www.ciberbullying.com/‎
Guia_lucha_ciberacoso_menores_osi. Gobiernode España
Standler,RonaldB.,(2002). ComputerCrime. Disponible:http://www.rbs2.com/ccrime.htm
http://lema.rae.es/drae/?val=acosar
http://lema.rae.es/drae/?val=acosar
Presentacion ciberacoso
Presentacion ciberacoso
Presentacion ciberacoso

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion del bullying
Presentacion del bullyingPresentacion del bullying
Presentacion del bullying
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Sexting
SextingSexting
Sexting
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Ensayo prevencion del delito
Ensayo prevencion del delitoEnsayo prevencion del delito
Ensayo prevencion del delito
 
Acoso sexual
Acoso sexualAcoso sexual
Acoso sexual
 
Grooming
GroomingGrooming
Grooming
 
Violencia contra la mujer
Violencia contra la mujerViolencia contra la mujer
Violencia contra la mujer
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
PREVENCIÓN DEL DELITO EN ADOLESCENTES
PREVENCIÓN DEL DELITO EN ADOLESCENTESPREVENCIÓN DEL DELITO EN ADOLESCENTES
PREVENCIÓN DEL DELITO EN ADOLESCENTES
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Bullying o violencia escolar
Bullying o violencia escolarBullying o violencia escolar
Bullying o violencia escolar
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 

Ähnlich wie Presentacion ciberacoso

Ähnlich wie Presentacion ciberacoso (20)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberacoso...
El ciberacoso...El ciberacoso...
El ciberacoso...
 
Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
 
ciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdfciberacoso-141202210720-conversion-gate01.pdf
ciberacoso-141202210720-conversion-gate01.pdf
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
Cyberbullying.t
Cyberbullying.tCyberbullying.t
Cyberbullying.t
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
El Ciberbulliyng
El Ciberbulliyng El Ciberbulliyng
El Ciberbulliyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
Jueves 1530 a 1630 cortazar filippi congreso mobing  mayo 2014Jueves 1530 a 1630 cortazar filippi congreso mobing  mayo 2014
Jueves 1530 a 1630 cortazar filippi congreso mobing mayo 2014
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Mehr von cvillagra 89

Tutorial cambiar foto de perfil
Tutorial cambiar foto de perfilTutorial cambiar foto de perfil
Tutorial cambiar foto de perfilcvillagra 89
 
Investigacion accion presentacion
Investigacion accion presentacionInvestigacion accion presentacion
Investigacion accion presentacioncvillagra 89
 
Plan diario matematica pjch
Plan diario matematica pjchPlan diario matematica pjch
Plan diario matematica pjchcvillagra 89
 
Monedas de Nicaragua
Monedas de NicaraguaMonedas de Nicaragua
Monedas de Nicaraguacvillagra 89
 
Vertebrados e invertebrados
Vertebrados e invertebradosVertebrados e invertebrados
Vertebrados e invertebradoscvillagra 89
 
La exposicion y el cuadro sinoptico
La exposicion y el cuadro sinopticoLa exposicion y el cuadro sinoptico
La exposicion y el cuadro sinopticocvillagra 89
 
Division politica de centro america, poblacion y extencion territorial
Division politica de centro america, poblacion y extencion territorialDivision politica de centro america, poblacion y extencion territorial
Division politica de centro america, poblacion y extencion territorialcvillagra 89
 
Ventajas De Nicaragua
Ventajas De NicaraguaVentajas De Nicaragua
Ventajas De Nicaraguacvillagra 89
 
Artesanias cuarto grado
Artesanias cuarto gradoArtesanias cuarto grado
Artesanias cuarto gradocvillagra 89
 

Mehr von cvillagra 89 (13)

Rol de mural
Rol de muralRol de mural
Rol de mural
 
Tutorial cambiar foto de perfil
Tutorial cambiar foto de perfilTutorial cambiar foto de perfil
Tutorial cambiar foto de perfil
 
Investigacion accion presentacion
Investigacion accion presentacionInvestigacion accion presentacion
Investigacion accion presentacion
 
Revista cna
Revista cnaRevista cna
Revista cna
 
Plan diario matematica pjch
Plan diario matematica pjchPlan diario matematica pjch
Plan diario matematica pjch
 
Monedas de Nicaragua
Monedas de NicaraguaMonedas de Nicaragua
Monedas de Nicaragua
 
Vertebrados e invertebrados
Vertebrados e invertebradosVertebrados e invertebrados
Vertebrados e invertebrados
 
Sexualidad
SexualidadSexualidad
Sexualidad
 
La exposicion y el cuadro sinoptico
La exposicion y el cuadro sinopticoLa exposicion y el cuadro sinoptico
La exposicion y el cuadro sinoptico
 
Division politica de centro america, poblacion y extencion territorial
Division politica de centro america, poblacion y extencion territorialDivision politica de centro america, poblacion y extencion territorial
Division politica de centro america, poblacion y extencion territorial
 
Ventajas De Nicaragua
Ventajas De NicaraguaVentajas De Nicaragua
Ventajas De Nicaragua
 
Partes Del Pc
Partes Del PcPartes Del Pc
Partes Del Pc
 
Artesanias cuarto grado
Artesanias cuarto gradoArtesanias cuarto grado
Artesanias cuarto grado
 

Kürzlich hochgeladen

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Kürzlich hochgeladen (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Presentacion ciberacoso

  • 1. Curso de Formación, Profesionalización Inicial Docente. Investigación Documental de Sociología Rural. Docente: Lic. Carlos Sarantes.
  • 2. Tema de Investigación: «El Ciberacoso.» Presentado por: • Yerson Enrique González Bautista • Karla Vanessa Midence Maldonado • Carlos Ramón Villagra Cruz
  • 3. Objetivo General. Informar y sensibilizar sobre el fenómeno del ciberacoso y sus efectos.
  • 4. Objetivos Específicos. Ofrecer información específica sobre el ciberacoso. Proponer medidas para la prevención del ciberacoso.
  • 5. Justificación. La sociedad actual se ve atravesada por múltiples factores culturales, económicos, tecnológicos, mediáticos, etc., que inciden en las conductas de sus miembros y en consecuencia, en el modo de vincularse. El internet no es ajeno a ese territorio de redes vinculares, por el contrario, es el escenario donde hoy en día todos vamos modelando nuestras relaciones y no siempre ocurre en el marco socialmente esperable y aceptable. Pues, las nuevas tecnologías, que nos atrapan y que algunas personas manejan con mucha ductilidad, han abierto otro campo para el acoso: el ciberacoso o CYBERBULLING. En páginas como Facebook es común leer comentarios ofensivos, ver las publicaciones de fotos con el fin de humillar, editar inclusive imágenes para mortificar a alguien y también ocurre la persecución a través de SMS o mensajes de texto. Por lo tanto, se reconoce la importancia de abordar esta temática ya que afecta a todos y todas porque que actualmente estamos en constantemente uso de las nuevas tecnologías siendo estas parte indispensable de nuestra modernidad.
  • 6. Introducción. El uso extendido de la telefonía móvil y de Internet ha dado lugar a nuevas modalidades de acoso o bullying. El acoso mediante SMS, correos electrónicos anónimos o páginas web difamatorias también es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus víctimas. Básicamente, el ciberacoso o ciberbullying puede acarrear graves consecuencias en la identidad y personalidad de las personas agredidas ya que vivimos en una sociedad virtual o transparente donde los hechos tienden a ser solapados por las vacías impresiones y en los que un aspecto visionado de la realidad tiende a sustituir a la propia realidad tangente. Por eso, es habitual que una persona utilice medios digitales para dar una imagen distorsionada de otro que normalmente no alcanza a defenderse.
  • 7. ¿Qué es el ciberacoso o ciberbullying? El ciberacoso se puede definir como la acción de llevar a cabo “amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea, videoconsolas online, redes sociales, blogs, mensajes de texto, etc.”
  • 8. ¿En qué se diferencia el ciberbullying del bullying? Los efectos: Por desgracia, no son menos graves que los del bullying. Aunque no haya agresiones físicas, las consecuencias sicológicas pueden ser incluso mayores. En varios países ya se han producido suicidios. La inmediatez y el alcance de Internet hacen que “las agresiones” sean sencillas de realizar (apoyadas en un supuesto anonimato y en la falta de percepción del daño causado al no ver a la víctima) y, al mismo tiempo, que tengan unos efectos potenciales devastadores.
  • 9. Características del ciberacoso.  Falsa acusación hacia la victima.  Envío de correos electrónicos en forma periódica difamatorios al entorno de la víctima para manipularlos.  Es un modo de acoso y un acto de crueldad encubierta.  Invade ámbitos de privacidad y aparente seguridad.
  • 10. Características del ciberacoso.  No necesita la proximidad física con la víctima.  Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.  Recopilación y publicación de información sobre la víctima  Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima
  • 11. Tipos de ciberacoso.  Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.  Ciberacoso sexual: Acoso entre adultos con finalidad sexual.  Ciberacoso escolar: Acoso entre menores.
  • 12.  Grooming: El acoso sexual (conocido en la red como grooming) consiste en un tipo de acoso ejercido por un adulto, y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor. Son situaciones de acoso con un contenido sexual explícito o implícito. Tipos de ciberacoso.
  • 13. Partes implicadas. El acosador: el perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona. El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad y de un psicópata.
  • 14. Partes implicadas. La víctima: se siente indefensa, en muchos casos culpable. Entiende que él o ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima.
  • 15. Partes implicadas. Los testigos: los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad, piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla.
  • 16. Clasificación de los testigos. Compinches: Amigos íntimos y ayudantes del agresor. Reforzadores: Aunque no acosan de manera directa, observan las agresiones y las aprueban e incitan. Ajenos: Se muestran como neutrales y no quieren implicarse, pero al callar están tolerando el acoso. Defensores: Pueden llegar a apoyar a la víctima del acoso.
  • 17. Daño sin huellas. El 'psicoterror' es una tortura psicológica en la que se suministra la violencia en dosis pequeñas a la vez que se paraliza a la víctima con diversos procedimientos -similares a los que se utilizan en un lavado de cerebro- para que no pueda defenderse. De esta manera un individuo o grupo de individuos ejercen su poder sobre otro individuo sin que pueda defenderse. Es una violencia 'limpia', no hay huellas, los testigos no ven nada.
  • 18. Daño sin huellas. El fin de esta violencia no es destruir al otro inmediatamente, sino someterlo poco a poco manteniéndolo a su disposición para poder utilizarlo. La destrucción del otro debe ser lenta para conseguir un crimen perfecto: no es el agresor el que mata, es el otro quien se mata. El suicidio del otro es el mayor triunfo del acosador moral, es exactamente lo que quiere.
  • 19. Procedimiento del acosador El acosador es un 'depredador moral' que plantea su relación con los demás como un juego mortal, una partida de ajedrez en la que él mueve las piezas de los dos jugadores, lo primero que hace es atar las manos del otro jugador. Suelen apoyar en cuatro comportamientos para generar la culpabilidad en sus víctimas: 1. Selección. 2. Dramatización. 3. Generalización. 4. Atribución.
  • 20. Medios usados por el acosador para obtener información. Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats, y más recientemente, a través de redes sociales como: Facebook, Tuenti, MySpace, Flickr, Skype, Twitter, Sonico, Linkedin, etc.
  • 21. Consecuencias del ciberacoso. Consecuencias sobre la víctima a corto y medio plazo. El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti. El individuo acosado tiene una enorme pérdida de confianza en sí mismo, se sienten agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas
  • 22. Los supervivientes de acosos prolongados desarrollan cambios de personalidad característicos del desorden de estrés postraumático, incluyendo deformaciones en la capacidad de relacionarse. El acontecimiento traumático que significa ser víctima del hostigamiento del entorno ha destruido la creencia de que el individuo puede ser “uno mismo” en relación con los demás. Consecuencias del ciberacoso.
  • 23. Estrategias para afrontar y defenderse del acoso. La denuncia anónima. A pesar del aparente anonimato de los ciberacosadores debido a la lentitud del proceso de investigación, una de las ventajas del acoso por internet respecto al físico es que las acciones realizadas por los ciberacosadores quedan registradas.  Los servicios de correo electrónico como Windows Live Hotmail, Gmail, Yahoo, Aol, etc. suelen proporcionar un correo o formulario de contacto para reportar abusos.  A través de las propias redes sociales como: Facebook, Tuenti, MySpace, etc, se puede denunciar una página, grupo, perfil, o mensaje de forma anónima. También proporcionan un correo o formulario de contacto para informar abusos.
  • 24. Recomendaciones. En caso de sufrir ciberacoso: 1. Apóyate en tu familia y amigos. 2. La cuenta de quien recibes acoso debe ser eliminada 3. Si contraatacas a tu agresor solo lo fortaleces. 4. Haz tu denuncia ante las autoridades pertinentes (institución educativa, lugar de trabajo, policía) 5. No elimines las evidencias, serán necesarias al hacer tu denuncia.
  • 25. Recomendaciones. Para prevenir el ciberacoso: No aceptes amigos que nos conozcas en redes sociales. Respeta a los demás y a ti mismo. Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que públicas.
  • 26. Recomendaciones. Crea una cuenta de correo y una contraseña diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado.
  • 27. Conclusiones. El ciberacoso es una de las últimas variantes de acoso en la vida real, en la que el acosador utiliza los medios electrónicos para acercarse a su víctima para intimidarla. En este tipo de problemática, el grupo mayoritario lo forman personas que ya han tenido alguna relación anterior con la víctima, aunque poco a poco se van haciendo mayor y casi iguala al grupo anterior de acosadores que no habían tenido ningún contacto anterior con ella. Ante esta amenaza no sabemos tener miedo a trabajar y comunicarnos en la red, pero que hay que hacerlo pero en la mayor cautela posible, garantizándonos, siempre que sea posible el anonimato.