SlideShare uma empresa Scribd logo
1 de 24
CIBERBULLYING
HECTOR ARMANDO MAYNEZ SOTELO
GRUPO: DU
TECNOLOGÍAS Y MANEJO DE LA
¿QUÉ ES EL CIBERBULLYING?
• ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE DAÑAR
PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN DISPOSITIVO MÓVIL O
DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES, FOTOS, VIDEOS
DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL AGREDIDO.
SINÓNIMOS
• ASÍ PODEMOS ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE
CIBERBULLYING: CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO
ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE
VIRTUAL, MATONEO VIRTUAL.
¿QUÉ TIENE QUE VER EL CIBERBULLYING
CON EL BULLYING O ACOSO ESCOLAR?
• EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER
EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS,
SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE
ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
¿QUÉ NO ES EL CIBERBULLYING?
• POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE
PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES
ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
MEDIOS PARA EL CIBERBULLYING
• SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES,
CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO
JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA
INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO
COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS),
ENTRE OTROS.
FORMAS DE AGRESIÓN
 ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS
MEDIOS ELECTRÓNICO.
 EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE
FORMA HIRIENTE.
 DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR
MEDIO DE VIDEOS.
 DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN
BLOG O UN CHAT.
 EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.
 SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR,
UTILIZANDO SU NOMBRE.
USO MEDIOS TECNOLÓGICOS
 MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.
 CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA,
PUEDE INCLUIR VIDEOS.
 RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA
HUMILLAR, DIFAMAR
 CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN
COMENTARIOS DENIGRANTES.
 JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO
POR LA VÍCTIMA.
 SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O
EXHIBIENDO FOTOGRAFÍAS.
 CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA
MOSTRARSE DESNUDA.
 TELÉFONO CELULAR: EL AGRESOR REALIZA LLAMADAS HUMILLANDO, AGREDIENDO E INSULTANDO A LA PERSONA QUE
ELIGE COMO VÍCTIMA.
 BLOG U OBSERVATORIOS: LOS CUALES SON CREADOS EXPROFESO PARA QUE ESTÉN A DISPOSICIÓN DE LOS CIBERNAUTAS.
TIPOS DE ACOSO EN LAS REDES SOCIALES
• SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN
LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO
ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO
ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS,
INSULTOS, OBSCENIDADES O AMENAZAS.
• EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA
RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI
SIQUIERA TRATA O CONOCE.
PERFIL DEL CIBER-AGRESOR:
• ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS.
• NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO.
• ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS.
• NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO
POR LOS DEMÁS.
• EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO.
• EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO.
• ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,.
• NO CONSIDERA ESTAR HACIENDO ALGO MALO, PARA ÉL NO ES UN PROBLEMA QUE TENGA GRAVES
CONSECUENCIAS.
PERFIL DE LA VÍCTIMA DE CIBERACOSO
• CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O
AMENAZANTES.
• SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE.
• TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN.
• ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO.
• PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD,
NERVIOSISMO.
• SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA.
• CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES.
• HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD
CARISMÁTICA.
• ANTE LA AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL
AGRESOR.
PERFIL DEL TESTIGO DE CIBERBULLYING
• LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO.
PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR
DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA
REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ
DETENDREMOS LOS ATAQUES DEL AGRESOR.
• ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL
AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE
AGRESIÓN CONJUNTAMENTE CON EL.
CLASIFICACIÓN TESTIGOS
• CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR.
• REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES.
• AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y
NO DENUNCIA.
• DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE
LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE
ESTÁ SUCEDIENDO.
CONSECUENCIAS DEL ACOSO EN LAS REDES
SOCIALES
• LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS
DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD
FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS.
• EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE
DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN
PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY
GRAVES, LLEGAN A SU CONSUMACIÓN.
SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO
• IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS,
INVITACIONES INDESEABLES.
• CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O
MINÚSCULAS.
• PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN,
REGISTRASE COMO PRIVADO.
• LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS
PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA.
• LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS
PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS
PROTEGE DE ALGUNOS RASTREADORES.
• GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN
GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
¿EN CASO DE CIBERACOSO QUE SE PUEDE
HACER?
• EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO
GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE
CONSIDERARSE COMO CONFORMIDAD.
• ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED,
PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE
QUE SEA POSIBLE, EL ANONIMATO.
LAS CONSECUENCIAS DEL CIBER-BULLYING
• PROVOCA MAYOR INSEGURIDAD A LA VÍCTIMA, NO SE SIENTE SEGURA EN NINGÚN SITIO POR MIEDO A
SER RECONOCIDA.
• LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES QUE LA AGRESIÓN SEA VISTA POR UN MAYOR
NÚMERO DE PERSONAS, POR LO QUE TAMBIÉN LA HUMILLACIÓN PERSONAL DE LA VÍCTIMA ES MÁS
PROFUNDA Y CONSIDERABLE.
• LA CREACIÓN DE CONCIENCIAS MALÉVOLAS, SOBRE TODO EN EL CASO DEL TESTIGO POR EL
CONOCIMIENTO Y ACEPTACIÓN DE CASOS DE CIBER-ACOSO Y EL MANTENIMIENTO DE SU SILENCIO,
PUEDEN LLEVAR AL SUICIDIO A LA VÍCTIMA.
• EN MÉXICO, SEGÚN EL INEGI (2005), UN 35.82% DE MENORES DE PRIMARIA Y SECUNDARIA ESTÁ
INVOLUCRADO DIRECTAMENTE EN VIOLENCIA SOCIAL ONLINE. LA VÍA PREFERIDA PARA EL CIBER-ACOSO
ES EL CELULAR, SEGUIDO DE INTERNET, Y LAS CÁMARAS DEL CELULAR EN TERCER LUGAR.
¿CÓMO SABER SI ESTOY ANTE UN
CIBERBULLYING O CIBER-ACOSO?
• SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE
MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE:
HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN
SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE
ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN
AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER
DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN
TIEMPO.
ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD
DE AGRESIÓN
ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE).
CONSIDERANDO:
• ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O
GROSERAS PARA MOLESTARME
• ME HAN OBLIGADO A HACER COSAS CON AMENAZAS.
• ME HAN AMENAZADO PARA METERME MIEDO.
• HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ.
• HAN COMPARTIDO MIS SECRETOS CON OTROS
• HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PERMISO
• HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS.
• ME HAN LLAMADO.
• ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON.
• SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO,
QUÉ SE PUEDE HACER?
• CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN
ARCHIVO.
• SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN
DEL AGRESOR.
• PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA
PERSPECTIVA.
• SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE:
• Revisar todo su equipo, información y contactos.
• Si descubre algún Spam o Malware, cambie las claves de acceso.
• Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su
situación.
• HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES
SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
ALTERNATIVAS
• ELABORAR ACUERDOS Y PACTOS DE CONVIVENCIA DONDE EL RESPETO MUTUO, TOLERANCIA,
NO VIOLENCIA.
• TODO DOCENTE DEBE TRABAJAR Y FORTALECER LA DISCIPLINA ENTRE COMPAÑEROS,
DETECTAR FACTORES DE RIESGO Y PROTECCIÓN, ELABORAR ACTIVIDADES GRUPALES PARA
MINIMIZAR RIESGOS Y ELABORAR ESTRATEGIAS.
• ESTABLECER CONVENIOS DE INTERVENCIÓN CON INSTITUCIONES DEDICADAS AL ACOSO
ESCOLAR O PROFESIONALES EXTERNOS EN VIOLENCIA ESCOLAR ANTE EL INCREMENTO DE
EVENTOS VIOLENTOS.
PADRES ALERTAS
LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE
OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU
EVOLUCIÓN.
ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS
DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS
PADRES CONOZCAN A LOS AMIGOS Y CONOCIDOS VIRTUALES.
• NO QUERER ASISTIR A CLASE.
• COMPORTARSE CON IRRITABILIDAD O NERVIOSISMO.
• MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER.
• PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESIÓN.
• NO TENER GANAS DE VER A SUS AMIGOS.
• FALTA DE INTEGRACIÓN CON PARES.
FORMA DE INTERVENCIÓN DE LOS
DOCENTES CON PADRES DE FAMILIA EN
CASOS DE ACOSO O CIBER ACOSO
• PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE
LOS DOCENTES.
• ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y
CONOCIMIENTOS
• ASISTIR A LAS CONVOCATORIAS DE TALLERES, SESIONES DE INFORMACIÓN EDUCATIVA,
JORNADAS DE PREVENCIÓN Y CONFERENCIAS.
CONCLUSIONES
• PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE
AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL
DEL DOCENTE.
• ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE
MEDIACIÓN.
• A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN
GRUPO.
• UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN
CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O
AGRESOR.
• DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE
APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.

Mais conteúdo relacionado

Mais procurados (20)

Ppt acoso escolar (2)
Ppt acoso escolar (2)Ppt acoso escolar (2)
Ppt acoso escolar (2)
 
Causas del bullying
Causas del bullyingCausas del bullying
Causas del bullying
 
El uso y abuso de las redes sociales
El uso y abuso de las redes socialesEl uso y abuso de las redes sociales
El uso y abuso de las redes sociales
 
Equipo11 practicapowerpoint
Equipo11 practicapowerpointEquipo11 practicapowerpoint
Equipo11 practicapowerpoint
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
1. Cuadro - Características de los tipos de violencia
1.  Cuadro - Características de los tipos de violencia1.  Cuadro - Características de los tipos de violencia
1. Cuadro - Características de los tipos de violencia
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 

Semelhante a Ciberbullying

Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptxAntonioGaxiola2
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?adrimexor
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüellopepe_gl
 

Semelhante a Ciberbullying (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
cioberacoso
cioberacosocioberacoso
cioberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 
Ada5 Identidad Digital
Ada5 Identidad DigitalAda5 Identidad Digital
Ada5 Identidad Digital
 

Último

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 

Ciberbullying

  • 1. CIBERBULLYING HECTOR ARMANDO MAYNEZ SOTELO GRUPO: DU TECNOLOGÍAS Y MANEJO DE LA
  • 2. ¿QUÉ ES EL CIBERBULLYING? • ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE DAÑAR PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN DISPOSITIVO MÓVIL O DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES, FOTOS, VIDEOS DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL AGREDIDO.
  • 3. SINÓNIMOS • ASÍ PODEMOS ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE CIBERBULLYING: CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE VIRTUAL, MATONEO VIRTUAL.
  • 4. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? • EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS, SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
  • 5. ¿QUÉ NO ES EL CIBERBULLYING? • POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
  • 6. MEDIOS PARA EL CIBERBULLYING • SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES, CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS), ENTRE OTROS.
  • 7. FORMAS DE AGRESIÓN  ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS MEDIOS ELECTRÓNICO.  EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE FORMA HIRIENTE.  DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR MEDIO DE VIDEOS.  DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN BLOG O UN CHAT.  EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.  SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR, UTILIZANDO SU NOMBRE.
  • 8. USO MEDIOS TECNOLÓGICOS  MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.  CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA, PUEDE INCLUIR VIDEOS.  RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA HUMILLAR, DIFAMAR  CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN COMENTARIOS DENIGRANTES.  JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO POR LA VÍCTIMA.  SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O EXHIBIENDO FOTOGRAFÍAS.  CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA MOSTRARSE DESNUDA.  TELÉFONO CELULAR: EL AGRESOR REALIZA LLAMADAS HUMILLANDO, AGREDIENDO E INSULTANDO A LA PERSONA QUE ELIGE COMO VÍCTIMA.  BLOG U OBSERVATORIOS: LOS CUALES SON CREADOS EXPROFESO PARA QUE ESTÉN A DISPOSICIÓN DE LOS CIBERNAUTAS.
  • 9. TIPOS DE ACOSO EN LAS REDES SOCIALES • SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS, INSULTOS, OBSCENIDADES O AMENAZAS. • EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI SIQUIERA TRATA O CONOCE.
  • 10. PERFIL DEL CIBER-AGRESOR: • ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS. • NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO. • ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS. • NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO POR LOS DEMÁS. • EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO. • EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO. • ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,. • NO CONSIDERA ESTAR HACIENDO ALGO MALO, PARA ÉL NO ES UN PROBLEMA QUE TENGA GRAVES CONSECUENCIAS.
  • 11. PERFIL DE LA VÍCTIMA DE CIBERACOSO • CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O AMENAZANTES. • SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE. • TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN. • ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO. • PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD, NERVIOSISMO. • SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA. • CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES. • HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD CARISMÁTICA. • ANTE LA AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL AGRESOR.
  • 12. PERFIL DEL TESTIGO DE CIBERBULLYING • LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO. PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ DETENDREMOS LOS ATAQUES DEL AGRESOR. • ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE AGRESIÓN CONJUNTAMENTE CON EL.
  • 13. CLASIFICACIÓN TESTIGOS • CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR. • REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES. • AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y NO DENUNCIA. • DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE ESTÁ SUCEDIENDO.
  • 14. CONSECUENCIAS DEL ACOSO EN LAS REDES SOCIALES • LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS. • EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY GRAVES, LLEGAN A SU CONSUMACIÓN.
  • 15. SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO • IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS, INVITACIONES INDESEABLES. • CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O MINÚSCULAS. • PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN, REGISTRASE COMO PRIVADO. • LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA. • LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS PROTEGE DE ALGUNOS RASTREADORES. • GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
  • 16. ¿EN CASO DE CIBERACOSO QUE SE PUEDE HACER? • EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE CONSIDERARSE COMO CONFORMIDAD. • ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED, PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE QUE SEA POSIBLE, EL ANONIMATO.
  • 17. LAS CONSECUENCIAS DEL CIBER-BULLYING • PROVOCA MAYOR INSEGURIDAD A LA VÍCTIMA, NO SE SIENTE SEGURA EN NINGÚN SITIO POR MIEDO A SER RECONOCIDA. • LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES QUE LA AGRESIÓN SEA VISTA POR UN MAYOR NÚMERO DE PERSONAS, POR LO QUE TAMBIÉN LA HUMILLACIÓN PERSONAL DE LA VÍCTIMA ES MÁS PROFUNDA Y CONSIDERABLE. • LA CREACIÓN DE CONCIENCIAS MALÉVOLAS, SOBRE TODO EN EL CASO DEL TESTIGO POR EL CONOCIMIENTO Y ACEPTACIÓN DE CASOS DE CIBER-ACOSO Y EL MANTENIMIENTO DE SU SILENCIO, PUEDEN LLEVAR AL SUICIDIO A LA VÍCTIMA. • EN MÉXICO, SEGÚN EL INEGI (2005), UN 35.82% DE MENORES DE PRIMARIA Y SECUNDARIA ESTÁ INVOLUCRADO DIRECTAMENTE EN VIOLENCIA SOCIAL ONLINE. LA VÍA PREFERIDA PARA EL CIBER-ACOSO ES EL CELULAR, SEGUIDO DE INTERNET, Y LAS CÁMARAS DEL CELULAR EN TERCER LUGAR.
  • 18. ¿CÓMO SABER SI ESTOY ANTE UN CIBERBULLYING O CIBER-ACOSO? • SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE: HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN TIEMPO.
  • 19. ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD DE AGRESIÓN ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE). CONSIDERANDO: • ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O GROSERAS PARA MOLESTARME • ME HAN OBLIGADO A HACER COSAS CON AMENAZAS. • ME HAN AMENAZADO PARA METERME MIEDO. • HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ. • HAN COMPARTIDO MIS SECRETOS CON OTROS • HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PERMISO • HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS. • ME HAN LLAMADO. • ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON. • SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
  • 20. ¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO, QUÉ SE PUEDE HACER? • CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN ARCHIVO. • SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN DEL AGRESOR. • PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA PERSPECTIVA. • SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE: • Revisar todo su equipo, información y contactos. • Si descubre algún Spam o Malware, cambie las claves de acceso. • Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su situación. • HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
  • 21. ALTERNATIVAS • ELABORAR ACUERDOS Y PACTOS DE CONVIVENCIA DONDE EL RESPETO MUTUO, TOLERANCIA, NO VIOLENCIA. • TODO DOCENTE DEBE TRABAJAR Y FORTALECER LA DISCIPLINA ENTRE COMPAÑEROS, DETECTAR FACTORES DE RIESGO Y PROTECCIÓN, ELABORAR ACTIVIDADES GRUPALES PARA MINIMIZAR RIESGOS Y ELABORAR ESTRATEGIAS. • ESTABLECER CONVENIOS DE INTERVENCIÓN CON INSTITUCIONES DEDICADAS AL ACOSO ESCOLAR O PROFESIONALES EXTERNOS EN VIOLENCIA ESCOLAR ANTE EL INCREMENTO DE EVENTOS VIOLENTOS.
  • 22. PADRES ALERTAS LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU EVOLUCIÓN. ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS PADRES CONOZCAN A LOS AMIGOS Y CONOCIDOS VIRTUALES. • NO QUERER ASISTIR A CLASE. • COMPORTARSE CON IRRITABILIDAD O NERVIOSISMO. • MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER. • PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESIÓN. • NO TENER GANAS DE VER A SUS AMIGOS. • FALTA DE INTEGRACIÓN CON PARES.
  • 23. FORMA DE INTERVENCIÓN DE LOS DOCENTES CON PADRES DE FAMILIA EN CASOS DE ACOSO O CIBER ACOSO • PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE LOS DOCENTES. • ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y CONOCIMIENTOS • ASISTIR A LAS CONVOCATORIAS DE TALLERES, SESIONES DE INFORMACIÓN EDUCATIVA, JORNADAS DE PREVENCIÓN Y CONFERENCIAS.
  • 24. CONCLUSIONES • PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL DEL DOCENTE. • ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE MEDIACIÓN. • A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN GRUPO. • UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O AGRESOR. • DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.