SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
1 
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA 
FACULTAD DE DERECHO Y CIENCIAS SOCIALES CATEDRATICO (A): Paola Gaby Zurita Campos ALUMNO: Raúl Gil Cornejo MATERIA: Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación 
Heroica Puebla De Zaragoza a 29 de octubre de 2014
2 
ÍNDICE 
INTRODUCCIÒN ................................................. 3 
CIBERACOSO ..................................................... 4 
EL ACOSADOR ................................................... 5 
MEDIDAS PARA EVITAR SER ACOSADO ........ 6 
CONCLUSIÓN: .................................................... 7 
REFERENCIAS: .................................................. 8
3 
El ciberacoso es el uso de las tecnologías e información electrónica, como redes sociales, blogs y chat, para acosar a una persona, este acto puede constituir un delito penado por la ley, en los últimos años esta tendencia se ha venido incrementando es de entenderse, vivimos en mundo donde la tecnología de la información avanza a pasos agigantados, cada día es más fácil obtener acceso a una PC y a internet. En este ensayo se presentara cada uno de los aspectos que conlleva el acoso en redes sociales y también que medidas debemos tomar como sociedad para no ser víctimas. 
INTRODUCCIÒN 
El avance que ha tenido la tecnología durante estos últimos años, es algo sin precedentes, en especial el enorme crecimiento de internet durante la última década ha tenido como efecto el fácil acceso por parte de la población a estas nuevas herramientas si bien es cierto que este tipo de avances son de benéfico para la sociedad también presenta una serie de desafíos en cuanto al uso que se le da a estas herramientas. Al hablar de internet hoy en día no estamos hablando de dos usuarios conectados entre sí, hablamos de miles de redes individuales conectadas entre sí y esto implica que cualquier información que se encuentre en internet está a plena disposición de los usuarios. A todas estas premisas surge una pregunta realmente importante ¿debería existir un organismo o agencia que se encargue de administrar la información que se encuentra en la web? “Tener que plantearnos si es buena o no la permisión total en Internet (...) es un claro indicio de que la ética responde constantemente a cambios y ella misma cambia también.” (Bilbeny, 1997:164). 
Algunos usuarios de internet ocupan esta maravillosa herramienta para fines totalmente opuestos para lo que fue inventado y al no existir un organismo regulador de esta tecnología, las personas ocupan la web para fines perversos, robo de identidad, secuestros y el acoso. Cada año los porcentajes de personas que afirman haber sido acosadas por internet aumenta y con el apogeo de las redes sociales donde el usuario otorga sus datos personales a los sitios web estas cifras aumentaran considerablemente para 2015.
4 
CIBERACOSO 
Sin duda el internet ha logrado sobrepasar a otros medios de comunicación como la TV y es precisamente porque tiene la característica de que los sus usuarios interactúan entre sí sin importar la posición geográfica en la que se encuentren, es un medio de comunicación sin fronteras y estos mismos beneficios que nos otorga internet pueden ser usados para una mala causa como lo es el ciberacoso. 
Para poder entender el término ciberacoso y todo lo que el conlleva debemos definirlo; el acoso es cualquier acto de violencia que se da en forma sistemática, realizado por una persona o un grupo de ellas, el acto violento puede ser de tipo físico, psicológico, físico o sexual, es importante distinguir que las bromas o burlas no entran en la definición ya que en el acoso la persona no cuenta con la capacidad o posición de defenderse. Por lo tanto el ciberacoso es una conducta violenta hacia una persona por medio de las herramientas que provee el internet: Mail, salas de chat, redes sociales, sitios de “microblogging” etc. Una de las características más importantes que tiene el ciberacoso en diferencia con el acoso convencional es que el victimario a no estar cara a cara con la victima utiliza un lenguaje más fuerte y violento. 
Es un problema que ya lleva una década, un tiempo relativamente poco si consideramos que la tasa de usuarios de internet va en aumento. Generalmente las víctimas son adolecentes entre los 12 y 18 años de edad, siendo el sexo femenino el más propenso a recibir ataques. Actualmente existen campañas para informar a la población especialmente la estudiantil, es de vital importancia que las personas en edad escolar conozcan que es y cómo se da este fenómeno, para así saber reaccionar si es que en algún momento se llega a presentar. 
El ciberacoso se divide en dos clases: 
 El primer tipo es cuando el victimario intimida a la víctima pero las amenazas se limitan a ser solo por internet. 
 En la segunda clase, las amenazas que en un primer tiempo era solo por la red son trasladadas a la vida real.
5 
De los dos tipos de acoso el más relevante es el segundo, ya que como acosador lleva sus actos al mundo real, la integridad física de la víctima se encuentra en peligro, regularmente las victimas de acosos sufren de problemas psicológicos a raíz del mismo, las complicaciones van desde el estrés, ansiedad, depresión, impotencia, baja autoestima, en casos severos se tiene que recurrir a ansiolíticos y antidepresivos. 
EL ACOSADOR 
Es la persona que se dedica a realizar acciones determinadas que atentan con la integridad de otra persona, con el fin de que esta ceda sexualmente. Es importante mencionar que las personas que se dedican a acosar comparten un determinado perfil, son de carácter frio y no tienen respeto por las personas que le rodean. Los victimarios suelen pasar horas en las salas de chat esperando a la víctima, inclusive crean más de 3 perfiles falsos y se pasan horas en las redes sociales buscando a su víctima, cuando la encuentran disfrutan sacarle información a base de una plática que en un principio parece normal, hasta que la conversación se vuelve incómoda para la víctima, esto sucede principalmente cuando el victimario añade preguntas sexuales a la conversación. Existen varios tipos de acosadores1: 
 Obsesivo simple: es cuando la víctima y el acosador habían mantenido una relación previa, y como se niega rotundamente a aceptar que la relación que existía llego a su fin este ocupa internet para seguir en contacto con la víctima. 
 Amor obsesivo: este tipo de acosador es una persona que tiene problemas para establecer vínculos con personas en la vida real y persigue a personas celebres, podría ser simplemente a chicas o chicos con presencia en la escuela, hasta celebridades. Es común que este tipo de acosadores padezca de esquizofrenia por lo que se vuelve a un más peligroso. 
 Erotomaniaco: creen que la víctima está enamorada de él y por eso la acosa “para ayudarla a que todo se mas fácil” en que la víctima le declare su amor.
6 
Este grupo está formado principalmente por mujeres y las víctimas son los varones. 
 Victima falso: son los individuos que acosan a una persona que no existe, o viceversa acusan a otras personas de acosarlos a ellos. 
MEDIDAS PARA EVITAR SER ACOSADO 
Existen diversas medidas para que la población vulnerable no sea víctima de acoso cibernético, casi siempre cuando nos registramos en una red social ponemos todos nuestros datos importantes: edad, sexo, lugar de nacimiento, lugar de residencia, escuela en la que nos encontramos estudiando o en su caso el lugar de trabajo, cada red social cuenta con mecanismos para que personas ajenas a nosotros no puedan ver esos datos, pero la mayoría del tiempo dejamos visible dicha información, debemos ser precavidos con lo que ponemos en internet y principalmente sobre los ajustes de privacidad de nuestras cuentas. 
Cuando creamos una dirección de correo electrónico inconscientemente colocamos alguna palabra que hace alusión a nuestro sexo y eso es algo incorrecto, nuestro E-mail debe ser lo más neutro posible para proteger nuestra identidad. 
Tenemos que ser más analíticos al momento de otorgarle a las redes sociales nuestros datos personales entre menos cosas pongamos en nuestro perfil de Facebook por citar un ejemplo menos probabilidades de ser ciberacosados tenemos. 
Sin lugar a dudas la mejor medida que tenemos frente a este tipo de acoso es inculcar desde niños, lo que no se debe hacer en internet y qué medidas se deben tomar en cuanto a la privacidad, para los padres que dejan que sus hijos menores tenga acceso a internet deben tomar en cuenta las siguientes medidas: 
1. Evitar que el menor de edad tenga una cuenta en alguna red social, algunas redes sociales establecen como la edad adecuada 13 años pero en el contexto en el que vivimos en esa edad el menor aún no puede diferir entre lo que es perjudicial para él y lo que no.
7 
2. Si no pudo cumplir la primera media, lo más conveniente es que usted sea amigo de su hijo en la red social, así podrá estar monitoreando al menor de forma periódica. 
3. Limite el tiempo que el infante pasa frente a la computadora. 
4. No permita que el menor tenga un equipo de cómputo en su recámara, eso provoca que no se esté supervisando al menor frecuentemente sobre que sitios web visita. 
5. La medida más importante es sin duda la buena comunicación con el menor. 
En nuestro país la Secretaría de Seguridad Pública puso en marcha un programa llamado “ciberpolicia” el cual tiene la función de monitorear la páginas de internet que pongan en riesgo a la población y promuevan los delitos por internet como lo es el ciberacoso. Además, la Policía Cibernética continuamente estará enviando a través de la red medidas preventivas para no ser víctima de delitos a través de internet y generando algunos de los tips o recomendaciones importantes que se deben tomar los ciudadanos. 
CONCLUSIÓN: 
El acoso a través de las redes sociales es una variante del acoso que se da en la vida real, pero a diferencia de esta el acosador utiliza como principal medio la internet, para poder intimidar a la víctima, las personas que son ciberacosadas comúnmente ya habían establecido algún tipo de vínculo con el victimario, pero esto no sucede siempre además de que existen acosadores que ven a la mujer como un objeto sexual vulnerable. 
Existen leyes que protegen a las personas que son víctimas de acoso en cualquiera de sus tipos, debemos trabajar en la creación de una cultura sobre el uso del internet y mientras eso sucede tenemos que ser cautelosos para colocar nuestra información personal en las redes sociales ya que eso constituye la principal herramienta del acosador. 
La forma más efectiva de evitar ser acosado es hacer un buen uso de la red y proteger a toda costa nuestros datos personales haciendo uso de los mecanismos de privacidad que cada red social ofrece.
8 
REFERENCIAS: 
*1. wiredpatrol. (2010). cyberbullying. Octubre 22,2014, de wiredpatrol Sitio web: http://www.wiredpatrol.org/http://www.wiredpatrol.org/ 
 Revista Digital Cabal. (2014). Cyberbullying: el acoso a través de las redes sociales. Sep. 2014, de Revista Digital Cabal Sitio web:http://www.revistacabal.coop/cyberbullying-el-acoso-traves-de- las-redes-sociales 
 Chacón A. (2003). UNA NUEVA CARA DE INTERNET: EL ACOSO.Sep. 2014, de Departamento de Didáctica y Organización EscolarGrupo AREA Universidad de Granada Sitio web: http://www.acosomoral.org/pdf/Art_NUEVA_CARA_INTERNET_ACOSO_ETIC@NET_2003.pdf 
 oficina de seguridad del internauta. (2014). Protección de menores. octubre 22,2014, de Gobierno de España Sitio web: www.osi.es/proteccion-de-menores/ 
 Real Academia Española. (2014). Diccionario de la Lengua. España: Real academia Española. 
 LAMEIRO, M. Y SANCHEZ, R. (1998). Vínculos e Internet (Investigación cualitativa acerca de nuevas formas de vincularse). Boletín Sociedad Española de Psicoterapia y Técnicas de grupo. Epoca IV, 14: 45-66.

Mais conteúdo relacionado

Mais procurados

Prevenir violencia escolar manual
Prevenir violencia escolar manualPrevenir violencia escolar manual
Prevenir violencia escolar manualValentin Flores
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales Altr74
 
Recomendaciones para prevenir la violencia intrafamiliar
Recomendaciones  para prevenir la violencia intrafamiliarRecomendaciones  para prevenir la violencia intrafamiliar
Recomendaciones para prevenir la violencia intrafamiliarClarosMendozaJhosely
 
La corrupcion en el peru
La corrupcion en el peruLa corrupcion en el peru
La corrupcion en el peruTania YRosales
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOVianet To
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Presentación1 de el niño con el pijama de rayas
Presentación1 de el niño con el pijama de rayasPresentación1 de el niño con el pijama de rayas
Presentación1 de el niño con el pijama de rayasluciaplascenciatorres
 
Bullying o acoso escolar
Bullying o acoso escolar Bullying o acoso escolar
Bullying o acoso escolar Michk Sogbie
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personasalejandromad17
 
Los ojos del perro siberiano
Los ojos del perro siberianoLos ojos del perro siberiano
Los ojos del perro siberianoJhoselin Acosta
 
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...ProGobernabilidad Perú
 

Mais procurados (20)

Prevenir violencia escolar manual
Prevenir violencia escolar manualPrevenir violencia escolar manual
Prevenir violencia escolar manual
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales
 
Las chicas de alambre1
Las chicas de alambre1Las chicas de alambre1
Las chicas de alambre1
 
Recomendaciones para prevenir la violencia intrafamiliar
Recomendaciones  para prevenir la violencia intrafamiliarRecomendaciones  para prevenir la violencia intrafamiliar
Recomendaciones para prevenir la violencia intrafamiliar
 
Menores infractores
Menores infractoresMenores infractores
Menores infractores
 
La corrupcion en el peru
La corrupcion en el peruLa corrupcion en el peru
La corrupcion en el peru
 
Maltrato a la mujer
Maltrato a la mujerMaltrato a la mujer
Maltrato a la mujer
 
Corrupción
CorrupciónCorrupción
Corrupción
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
El crimen organizado
El crimen organizadoEl crimen organizado
El crimen organizado
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Presentación1 de el niño con el pijama de rayas
Presentación1 de el niño con el pijama de rayasPresentación1 de el niño con el pijama de rayas
Presentación1 de el niño con el pijama de rayas
 
Bullying o acoso escolar
Bullying o acoso escolar Bullying o acoso escolar
Bullying o acoso escolar
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Los ojos del perro siberiano
Los ojos del perro siberianoLos ojos del perro siberiano
Los ojos del perro siberiano
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Los crímenes de la calle morgue
Los crímenes de la calle morgueLos crímenes de la calle morgue
Los crímenes de la calle morgue
 
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...
Consecuencias de la violencia doméstica contra la mujer sobre el progreso esc...
 

Destaque

SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...PMI Indonesia Chapter
 
Digital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsDigital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsJuha Tuulaniemi
 
Chapter 15 aspic and gelee
Chapter 15 aspic and geleeChapter 15 aspic and gelee
Chapter 15 aspic and geleeRohit Mohan
 
Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Laura Fernanda
 
Al filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoAl filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoEduardo Nelson German
 
El miedo y el amor 2
El miedo y el amor 2El miedo y el amor 2
El miedo y el amor 2Padre Diego
 
Localización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonLocalización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonIsmael Khayal
 
Web strategy
Web strategyWeb strategy
Web strategyDML Srl
 
Reflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónReflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónPaco León Lerma
 
Presentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidPresentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidMicrobio Comunicación
 
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Protiviti Peru
 

Destaque (20)

Summer Activities 2014 Pilar de la Horadada
Summer Activities 2014 Pilar de la HoradadaSummer Activities 2014 Pilar de la Horadada
Summer Activities 2014 Pilar de la Horadada
 
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
 
Invest in Ghana | GG Agriculture Market Review April 2013
Invest in Ghana | GG Agriculture Market Review April 2013Invest in Ghana | GG Agriculture Market Review April 2013
Invest in Ghana | GG Agriculture Market Review April 2013
 
Digital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsDigital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEs
 
CoP Andes presentation for PNUMA CC Vulnerability Workshop
CoP Andes presentation for PNUMA CC Vulnerability WorkshopCoP Andes presentation for PNUMA CC Vulnerability Workshop
CoP Andes presentation for PNUMA CC Vulnerability Workshop
 
Investigacion no. 2
Investigacion no. 2Investigacion no. 2
Investigacion no. 2
 
eric cv
eric cveric cv
eric cv
 
Chapter 15 aspic and gelee
Chapter 15 aspic and geleeChapter 15 aspic and gelee
Chapter 15 aspic and gelee
 
Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3
 
Al filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoAl filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandato
 
Cartel semana sin humo 2012
Cartel semana sin humo 2012Cartel semana sin humo 2012
Cartel semana sin humo 2012
 
Angel cercos 13052015
Angel cercos 13052015Angel cercos 13052015
Angel cercos 13052015
 
El miedo y el amor 2
El miedo y el amor 2El miedo y el amor 2
El miedo y el amor 2
 
Revista Fornecedores Governamentais 14
Revista Fornecedores Governamentais 14Revista Fornecedores Governamentais 14
Revista Fornecedores Governamentais 14
 
Localización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonLocalización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación Pokémon
 
Web strategy
Web strategyWeb strategy
Web strategy
 
Reflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónReflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovación
 
Presentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidPresentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller Innolid
 
20 años de EVAR
20 años de EVAR20 años de EVAR
20 años de EVAR
 
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
 

Semelhante a Acoso en las redes sociales

Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Sahori Tsuzuki
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acosoelenasangar
 

Semelhante a Acoso en las redes sociales (20)

Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Matematicas
MatematicasMatematicas
Matematicas
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 

Mais de Raul Gil

Entrevista
EntrevistaEntrevista
EntrevistaRaul Gil
 
Diplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoDiplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoRaul Gil
 
Morfología animal
Morfología animalMorfología animal
Morfología animalRaul Gil
 
La invencion del indio y la formacion de
La invencion del indio y la formacion deLa invencion del indio y la formacion de
La invencion del indio y la formacion deRaul Gil
 
Especialización celular
Especialización celularEspecialización celular
Especialización celularRaul Gil
 
Entrevista
EntrevistaEntrevista
EntrevistaRaul Gil
 
Camino a-la-superacion-persona l
Camino a-la-superacion-persona lCamino a-la-superacion-persona l
Camino a-la-superacion-persona lRaul Gil
 
Medios de comunicación masiva
Medios de comunicación masivaMedios de comunicación masiva
Medios de comunicación masivaRaul Gil
 
El cantar de Mio Cid
El cantar de Mio CidEl cantar de Mio Cid
El cantar de Mio CidRaul Gil
 

Mais de Raul Gil (12)

Esopo
EsopoEsopo
Esopo
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Diplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoDiplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivo
 
Morfología animal
Morfología animalMorfología animal
Morfología animal
 
La invencion del indio y la formacion de
La invencion del indio y la formacion deLa invencion del indio y la formacion de
La invencion del indio y la formacion de
 
Especialización celular
Especialización celularEspecialización celular
Especialización celular
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Camino a-la-superacion-persona l
Camino a-la-superacion-persona lCamino a-la-superacion-persona l
Camino a-la-superacion-persona l
 
Esopo
EsopoEsopo
Esopo
 
Medios de comunicación masiva
Medios de comunicación masivaMedios de comunicación masiva
Medios de comunicación masiva
 
El cantar de Mio Cid
El cantar de Mio CidEl cantar de Mio Cid
El cantar de Mio Cid
 
La piel
La piel La piel
La piel
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Acoso en las redes sociales

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES CATEDRATICO (A): Paola Gaby Zurita Campos ALUMNO: Raúl Gil Cornejo MATERIA: Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación Heroica Puebla De Zaragoza a 29 de octubre de 2014
  • 2. 2 ÍNDICE INTRODUCCIÒN ................................................. 3 CIBERACOSO ..................................................... 4 EL ACOSADOR ................................................... 5 MEDIDAS PARA EVITAR SER ACOSADO ........ 6 CONCLUSIÓN: .................................................... 7 REFERENCIAS: .................................................. 8
  • 3. 3 El ciberacoso es el uso de las tecnologías e información electrónica, como redes sociales, blogs y chat, para acosar a una persona, este acto puede constituir un delito penado por la ley, en los últimos años esta tendencia se ha venido incrementando es de entenderse, vivimos en mundo donde la tecnología de la información avanza a pasos agigantados, cada día es más fácil obtener acceso a una PC y a internet. En este ensayo se presentara cada uno de los aspectos que conlleva el acoso en redes sociales y también que medidas debemos tomar como sociedad para no ser víctimas. INTRODUCCIÒN El avance que ha tenido la tecnología durante estos últimos años, es algo sin precedentes, en especial el enorme crecimiento de internet durante la última década ha tenido como efecto el fácil acceso por parte de la población a estas nuevas herramientas si bien es cierto que este tipo de avances son de benéfico para la sociedad también presenta una serie de desafíos en cuanto al uso que se le da a estas herramientas. Al hablar de internet hoy en día no estamos hablando de dos usuarios conectados entre sí, hablamos de miles de redes individuales conectadas entre sí y esto implica que cualquier información que se encuentre en internet está a plena disposición de los usuarios. A todas estas premisas surge una pregunta realmente importante ¿debería existir un organismo o agencia que se encargue de administrar la información que se encuentra en la web? “Tener que plantearnos si es buena o no la permisión total en Internet (...) es un claro indicio de que la ética responde constantemente a cambios y ella misma cambia también.” (Bilbeny, 1997:164). Algunos usuarios de internet ocupan esta maravillosa herramienta para fines totalmente opuestos para lo que fue inventado y al no existir un organismo regulador de esta tecnología, las personas ocupan la web para fines perversos, robo de identidad, secuestros y el acoso. Cada año los porcentajes de personas que afirman haber sido acosadas por internet aumenta y con el apogeo de las redes sociales donde el usuario otorga sus datos personales a los sitios web estas cifras aumentaran considerablemente para 2015.
  • 4. 4 CIBERACOSO Sin duda el internet ha logrado sobrepasar a otros medios de comunicación como la TV y es precisamente porque tiene la característica de que los sus usuarios interactúan entre sí sin importar la posición geográfica en la que se encuentren, es un medio de comunicación sin fronteras y estos mismos beneficios que nos otorga internet pueden ser usados para una mala causa como lo es el ciberacoso. Para poder entender el término ciberacoso y todo lo que el conlleva debemos definirlo; el acoso es cualquier acto de violencia que se da en forma sistemática, realizado por una persona o un grupo de ellas, el acto violento puede ser de tipo físico, psicológico, físico o sexual, es importante distinguir que las bromas o burlas no entran en la definición ya que en el acoso la persona no cuenta con la capacidad o posición de defenderse. Por lo tanto el ciberacoso es una conducta violenta hacia una persona por medio de las herramientas que provee el internet: Mail, salas de chat, redes sociales, sitios de “microblogging” etc. Una de las características más importantes que tiene el ciberacoso en diferencia con el acoso convencional es que el victimario a no estar cara a cara con la victima utiliza un lenguaje más fuerte y violento. Es un problema que ya lleva una década, un tiempo relativamente poco si consideramos que la tasa de usuarios de internet va en aumento. Generalmente las víctimas son adolecentes entre los 12 y 18 años de edad, siendo el sexo femenino el más propenso a recibir ataques. Actualmente existen campañas para informar a la población especialmente la estudiantil, es de vital importancia que las personas en edad escolar conozcan que es y cómo se da este fenómeno, para así saber reaccionar si es que en algún momento se llega a presentar. El ciberacoso se divide en dos clases:  El primer tipo es cuando el victimario intimida a la víctima pero las amenazas se limitan a ser solo por internet.  En la segunda clase, las amenazas que en un primer tiempo era solo por la red son trasladadas a la vida real.
  • 5. 5 De los dos tipos de acoso el más relevante es el segundo, ya que como acosador lleva sus actos al mundo real, la integridad física de la víctima se encuentra en peligro, regularmente las victimas de acosos sufren de problemas psicológicos a raíz del mismo, las complicaciones van desde el estrés, ansiedad, depresión, impotencia, baja autoestima, en casos severos se tiene que recurrir a ansiolíticos y antidepresivos. EL ACOSADOR Es la persona que se dedica a realizar acciones determinadas que atentan con la integridad de otra persona, con el fin de que esta ceda sexualmente. Es importante mencionar que las personas que se dedican a acosar comparten un determinado perfil, son de carácter frio y no tienen respeto por las personas que le rodean. Los victimarios suelen pasar horas en las salas de chat esperando a la víctima, inclusive crean más de 3 perfiles falsos y se pasan horas en las redes sociales buscando a su víctima, cuando la encuentran disfrutan sacarle información a base de una plática que en un principio parece normal, hasta que la conversación se vuelve incómoda para la víctima, esto sucede principalmente cuando el victimario añade preguntas sexuales a la conversación. Existen varios tipos de acosadores1:  Obsesivo simple: es cuando la víctima y el acosador habían mantenido una relación previa, y como se niega rotundamente a aceptar que la relación que existía llego a su fin este ocupa internet para seguir en contacto con la víctima.  Amor obsesivo: este tipo de acosador es una persona que tiene problemas para establecer vínculos con personas en la vida real y persigue a personas celebres, podría ser simplemente a chicas o chicos con presencia en la escuela, hasta celebridades. Es común que este tipo de acosadores padezca de esquizofrenia por lo que se vuelve a un más peligroso.  Erotomaniaco: creen que la víctima está enamorada de él y por eso la acosa “para ayudarla a que todo se mas fácil” en que la víctima le declare su amor.
  • 6. 6 Este grupo está formado principalmente por mujeres y las víctimas son los varones.  Victima falso: son los individuos que acosan a una persona que no existe, o viceversa acusan a otras personas de acosarlos a ellos. MEDIDAS PARA EVITAR SER ACOSADO Existen diversas medidas para que la población vulnerable no sea víctima de acoso cibernético, casi siempre cuando nos registramos en una red social ponemos todos nuestros datos importantes: edad, sexo, lugar de nacimiento, lugar de residencia, escuela en la que nos encontramos estudiando o en su caso el lugar de trabajo, cada red social cuenta con mecanismos para que personas ajenas a nosotros no puedan ver esos datos, pero la mayoría del tiempo dejamos visible dicha información, debemos ser precavidos con lo que ponemos en internet y principalmente sobre los ajustes de privacidad de nuestras cuentas. Cuando creamos una dirección de correo electrónico inconscientemente colocamos alguna palabra que hace alusión a nuestro sexo y eso es algo incorrecto, nuestro E-mail debe ser lo más neutro posible para proteger nuestra identidad. Tenemos que ser más analíticos al momento de otorgarle a las redes sociales nuestros datos personales entre menos cosas pongamos en nuestro perfil de Facebook por citar un ejemplo menos probabilidades de ser ciberacosados tenemos. Sin lugar a dudas la mejor medida que tenemos frente a este tipo de acoso es inculcar desde niños, lo que no se debe hacer en internet y qué medidas se deben tomar en cuanto a la privacidad, para los padres que dejan que sus hijos menores tenga acceso a internet deben tomar en cuenta las siguientes medidas: 1. Evitar que el menor de edad tenga una cuenta en alguna red social, algunas redes sociales establecen como la edad adecuada 13 años pero en el contexto en el que vivimos en esa edad el menor aún no puede diferir entre lo que es perjudicial para él y lo que no.
  • 7. 7 2. Si no pudo cumplir la primera media, lo más conveniente es que usted sea amigo de su hijo en la red social, así podrá estar monitoreando al menor de forma periódica. 3. Limite el tiempo que el infante pasa frente a la computadora. 4. No permita que el menor tenga un equipo de cómputo en su recámara, eso provoca que no se esté supervisando al menor frecuentemente sobre que sitios web visita. 5. La medida más importante es sin duda la buena comunicación con el menor. En nuestro país la Secretaría de Seguridad Pública puso en marcha un programa llamado “ciberpolicia” el cual tiene la función de monitorear la páginas de internet que pongan en riesgo a la población y promuevan los delitos por internet como lo es el ciberacoso. Además, la Policía Cibernética continuamente estará enviando a través de la red medidas preventivas para no ser víctima de delitos a través de internet y generando algunos de los tips o recomendaciones importantes que se deben tomar los ciudadanos. CONCLUSIÓN: El acoso a través de las redes sociales es una variante del acoso que se da en la vida real, pero a diferencia de esta el acosador utiliza como principal medio la internet, para poder intimidar a la víctima, las personas que son ciberacosadas comúnmente ya habían establecido algún tipo de vínculo con el victimario, pero esto no sucede siempre además de que existen acosadores que ven a la mujer como un objeto sexual vulnerable. Existen leyes que protegen a las personas que son víctimas de acoso en cualquiera de sus tipos, debemos trabajar en la creación de una cultura sobre el uso del internet y mientras eso sucede tenemos que ser cautelosos para colocar nuestra información personal en las redes sociales ya que eso constituye la principal herramienta del acosador. La forma más efectiva de evitar ser acosado es hacer un buen uso de la red y proteger a toda costa nuestros datos personales haciendo uso de los mecanismos de privacidad que cada red social ofrece.
  • 8. 8 REFERENCIAS: *1. wiredpatrol. (2010). cyberbullying. Octubre 22,2014, de wiredpatrol Sitio web: http://www.wiredpatrol.org/http://www.wiredpatrol.org/  Revista Digital Cabal. (2014). Cyberbullying: el acoso a través de las redes sociales. Sep. 2014, de Revista Digital Cabal Sitio web:http://www.revistacabal.coop/cyberbullying-el-acoso-traves-de- las-redes-sociales  Chacón A. (2003). UNA NUEVA CARA DE INTERNET: EL ACOSO.Sep. 2014, de Departamento de Didáctica y Organización EscolarGrupo AREA Universidad de Granada Sitio web: http://www.acosomoral.org/pdf/Art_NUEVA_CARA_INTERNET_ACOSO_ETIC@NET_2003.pdf  oficina de seguridad del internauta. (2014). Protección de menores. octubre 22,2014, de Gobierno de España Sitio web: www.osi.es/proteccion-de-menores/  Real Academia Española. (2014). Diccionario de la Lengua. España: Real academia Española.  LAMEIRO, M. Y SANCHEZ, R. (1998). Vínculos e Internet (Investigación cualitativa acerca de nuevas formas de vincularse). Boletín Sociedad Española de Psicoterapia y Técnicas de grupo. Epoca IV, 14: 45-66.