SlideShare une entreprise Scribd logo
1  sur  24
CIBERBULLYING
HECTOR ARMANDO MAYNEZ SOTELO
GRUPO: DU
TECNOLOGÍAS Y MANEJO DE LA
¿QUÉ ES EL CIBERBULLYING?
• ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE DAÑAR
PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN DISPOSITIVO MÓVIL O
DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES, FOTOS, VIDEOS
DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL AGREDIDO.
SINÓNIMOS
• ASÍ PODEMOS ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE
CIBERBULLYING: CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO
ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE
VIRTUAL, MATONEO VIRTUAL.
¿QUÉ TIENE QUE VER EL CIBERBULLYING
CON EL BULLYING O ACOSO ESCOLAR?
• EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER
EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS,
SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE
ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
¿QUÉ NO ES EL CIBERBULLYING?
• POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE
PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES
ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
MEDIOS PARA EL CIBERBULLYING
• SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES,
CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO
JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA
INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO
COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS),
ENTRE OTROS.
FORMAS DE AGRESIÓN
 ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS
MEDIOS ELECTRÓNICO.
 EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE
FORMA HIRIENTE.
 DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR
MEDIO DE VIDEOS.
 DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN
BLOG O UN CHAT.
 EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.
 SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR,
UTILIZANDO SU NOMBRE.
USO MEDIOS TECNOLÓGICOS
 MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.
 CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA,
PUEDE INCLUIR VIDEOS.
 RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA
HUMILLAR, DIFAMAR
 CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN
COMENTARIOS DENIGRANTES.
 JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO
POR LA VÍCTIMA.
 SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O
EXHIBIENDO FOTOGRAFÍAS.
 CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA
MOSTRARSE DESNUDA.
 TELÉFONO CELULAR: EL AGRESOR REALIZA LLAMADAS HUMILLANDO, AGREDIENDO E INSULTANDO A LA PERSONA QUE
ELIGE COMO VÍCTIMA.
 BLOG U OBSERVATORIOS: LOS CUALES SON CREADOS EXPROFESO PARA QUE ESTÉN A DISPOSICIÓN DE LOS CIBERNAUTAS.
TIPOS DE ACOSO EN LAS REDES SOCIALES
• SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN
LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO
ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO
ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS,
INSULTOS, OBSCENIDADES O AMENAZAS.
• EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA
RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI
SIQUIERA TRATA O CONOCE.
PERFIL DEL CIBER-AGRESOR:
• ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS.
• NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO.
• ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS.
• NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO
POR LOS DEMÁS.
• EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO.
• EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO.
• ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,.
• NO CONSIDERA ESTAR HACIENDO ALGO MALO, PARA ÉL NO ES UN PROBLEMA QUE TENGA GRAVES
CONSECUENCIAS.
PERFIL DE LA VÍCTIMA DE CIBERACOSO
• CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O
AMENAZANTES.
• SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE.
• TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN.
• ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO.
• PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD,
NERVIOSISMO.
• SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA.
• CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES.
• HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD
CARISMÁTICA.
• ANTE LA AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL
AGRESOR.
PERFIL DEL TESTIGO DE CIBERBULLYING
• LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO.
PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR
DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA
REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ
DETENDREMOS LOS ATAQUES DEL AGRESOR.
• ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL
AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE
AGRESIÓN CONJUNTAMENTE CON EL.
CLASIFICACIÓN TESTIGOS
• CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR.
• REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES.
• AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y
NO DENUNCIA.
• DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE
LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE
ESTÁ SUCEDIENDO.
CONSECUENCIAS DEL ACOSO EN LAS REDES
SOCIALES
• LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS
DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD
FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS.
• EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE
DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN
PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY
GRAVES, LLEGAN A SU CONSUMACIÓN.
SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO
• IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS,
INVITACIONES INDESEABLES.
• CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O
MINÚSCULAS.
• PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN,
REGISTRASE COMO PRIVADO.
• LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS
PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA.
• LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS
PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS
PROTEGE DE ALGUNOS RASTREADORES.
• GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN
GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
¿EN CASO DE CIBERACOSO QUE SE PUEDE
HACER?
• EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO
GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE
CONSIDERARSE COMO CONFORMIDAD.
• ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED,
PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE
QUE SEA POSIBLE, EL ANONIMATO.
LAS CONSECUENCIAS DEL CIBER-BULLYING
• PROVOCA MAYOR INSEGURIDAD A LA VÍCTIMA, NO SE SIENTE SEGURA EN NINGÚN SITIO POR MIEDO A
SER RECONOCIDA.
• LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES QUE LA AGRESIÓN SEA VISTA POR UN MAYOR
NÚMERO DE PERSONAS, POR LO QUE TAMBIÉN LA HUMILLACIÓN PERSONAL DE LA VÍCTIMA ES MÁS
PROFUNDA Y CONSIDERABLE.
• LA CREACIÓN DE CONCIENCIAS MALÉVOLAS, SOBRE TODO EN EL CASO DEL TESTIGO POR EL
CONOCIMIENTO Y ACEPTACIÓN DE CASOS DE CIBER-ACOSO Y EL MANTENIMIENTO DE SU SILENCIO,
PUEDEN LLEVAR AL SUICIDIO A LA VÍCTIMA.
• EN MÉXICO, SEGÚN EL INEGI (2005), UN 35.82% DE MENORES DE PRIMARIA Y SECUNDARIA ESTÁ
INVOLUCRADO DIRECTAMENTE EN VIOLENCIA SOCIAL ONLINE. LA VÍA PREFERIDA PARA EL CIBER-ACOSO
ES EL CELULAR, SEGUIDO DE INTERNET, Y LAS CÁMARAS DEL CELULAR EN TERCER LUGAR.
¿CÓMO SABER SI ESTOY ANTE UN
CIBERBULLYING O CIBER-ACOSO?
• SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE
MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE:
HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN
SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE
ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN
AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER
DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN
TIEMPO.
ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD
DE AGRESIÓN
ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE).
CONSIDERANDO:
• ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O
GROSERAS PARA MOLESTARME
• ME HAN OBLIGADO A HACER COSAS CON AMENAZAS.
• ME HAN AMENAZADO PARA METERME MIEDO.
• HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ.
• HAN COMPARTIDO MIS SECRETOS CON OTROS
• HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PERMISO
• HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS.
• ME HAN LLAMADO.
• ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON.
• SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO,
QUÉ SE PUEDE HACER?
• CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN
ARCHIVO.
• SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN
DEL AGRESOR.
• PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA
PERSPECTIVA.
• SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE:
• Revisar todo su equipo, información y contactos.
• Si descubre algún Spam o Malware, cambie las claves de acceso.
• Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su
situación.
• HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES
SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
ALTERNATIVAS
• ELABORAR ACUERDOS Y PACTOS DE CONVIVENCIA DONDE EL RESPETO MUTUO, TOLERANCIA,
NO VIOLENCIA.
• TODO DOCENTE DEBE TRABAJAR Y FORTALECER LA DISCIPLINA ENTRE COMPAÑEROS,
DETECTAR FACTORES DE RIESGO Y PROTECCIÓN, ELABORAR ACTIVIDADES GRUPALES PARA
MINIMIZAR RIESGOS Y ELABORAR ESTRATEGIAS.
• ESTABLECER CONVENIOS DE INTERVENCIÓN CON INSTITUCIONES DEDICADAS AL ACOSO
ESCOLAR O PROFESIONALES EXTERNOS EN VIOLENCIA ESCOLAR ANTE EL INCREMENTO DE
EVENTOS VIOLENTOS.
PADRES ALERTAS
LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE
OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU
EVOLUCIÓN.
ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS
DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS
PADRES CONOZCAN A LOS AMIGOS Y CONOCIDOS VIRTUALES.
• NO QUERER ASISTIR A CLASE.
• COMPORTARSE CON IRRITABILIDAD O NERVIOSISMO.
• MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER.
• PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESIÓN.
• NO TENER GANAS DE VER A SUS AMIGOS.
• FALTA DE INTEGRACIÓN CON PARES.
FORMA DE INTERVENCIÓN DE LOS
DOCENTES CON PADRES DE FAMILIA EN
CASOS DE ACOSO O CIBER ACOSO
• PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE
LOS DOCENTES.
• ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y
CONOCIMIENTOS
• ASISTIR A LAS CONVOCATORIAS DE TALLERES, SESIONES DE INFORMACIÓN EDUCATIVA,
JORNADAS DE PREVENCIÓN Y CONFERENCIAS.
CONCLUSIONES
• PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE
AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL
DEL DOCENTE.
• ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE
MEDIACIÓN.
• A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN
GRUPO.
• UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN
CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O
AGRESOR.
• DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE
APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.

Contenu connexe

Tendances (20)

Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Grooming
GroomingGrooming
Grooming
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 
Diapositiva el bullying
Diapositiva el bullyingDiapositiva el bullying
Diapositiva el bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Power acoso escolar. Grupo B
Power acoso escolar. Grupo BPower acoso escolar. Grupo B
Power acoso escolar. Grupo B
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying
BullyingBullying
Bullying
 
Bullying
BullyingBullying
Bullying
 
Acoso escolar
Acoso escolarAcoso escolar
Acoso escolar
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Diapositivas acoso escolar | 301
Diapositivas acoso escolar | 301Diapositivas acoso escolar | 301
Diapositivas acoso escolar | 301
 

Similaire à Ciberbullying

Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptxAntonioGaxiola2
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?adrimexor
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullyingmarcela Tuiran
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En LíneaQMA S.C.
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüellopepe_gl
 

Similaire à Ciberbullying (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbuying
CiberbuyingCiberbuying
Ciberbuying
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE  FORMA SEGURA.pptxNAVEGAR POR INTERNET DE  FORMA SEGURA.pptx
NAVEGAR POR INTERNET DE FORMA SEGURA.pptx
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
¿Què es el Cyberbullying?
¿Què es el Cyberbullying?¿Què es el Cyberbullying?
¿Què es el Cyberbullying?
 
Atención con el ciberbullying
Atención con el ciberbullyingAtención con el ciberbullying
Atención con el ciberbullying
 
cioberacoso
cioberacosocioberacoso
cioberacoso
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Diez Consejos para Mantenerse a Salvo En Línea
Diez Consejos para Mantenerse  a Salvo En LíneaDiez Consejos para Mantenerse  a Salvo En Línea
Diez Consejos para Mantenerse a Salvo En Línea
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 
NO al Ciberbullying.pdf
NO al Ciberbullying.pdfNO al Ciberbullying.pdf
NO al Ciberbullying.pdf
 

Dernier

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Dernier (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Ciberbullying

  • 1. CIBERBULLYING HECTOR ARMANDO MAYNEZ SOTELO GRUPO: DU TECNOLOGÍAS Y MANEJO DE LA
  • 2. ¿QUÉ ES EL CIBERBULLYING? • ES TODO ACTO DE ACOSO O AGRESIÓN REPETIDA E INTENCIONADA DE DAÑAR PSICOLÓGICAMENTE A OTRO, MEDIANTE EL USO DE UN DISPOSITIVO MÓVIL O DIGITAL DE CÓMPUTO, DIFUNDIENDO MENSAJES, FOTOS, VIDEOS DENIGRANTES QUE ATETAN A LA DIGNIDAD DEL AGREDIDO.
  • 3. SINÓNIMOS • ASÍ PODEMOS ENCONTRARNOS CON LOS SIGUIENTES SINÓNIMOS DE CIBERBULLYING: CIBERABUSO, CIBERMANTONAJE, CIBERMATONEO; ABUSO ONLINE, MANTONAJE ONLINE, MATONEO ONLINE; ABUSO VIRTUAL, MATONAJE VIRTUAL, MATONEO VIRTUAL.
  • 4. ¿QUÉ TIENE QUE VER EL CIBERBULLYING CON EL BULLYING O ACOSO ESCOLAR? • EN AMBOS SE DA UN ABUSO ENTRE IGUALES PERO POCO MÁS TIENE QUE VER EN LA MAYORÍA DE LOS CASOS. EL CIBERBULLYING ATIENDE A OTRAS CAUSAS, SE MANIFIESTA DE FORMAS MUY DIVERSAS Y SUS ESTRATEGIAS DE ABORDAMIENTO Y CONSECUENCIAS TAMBIÉN DIFIEREN.
  • 5. ¿QUÉ NO ES EL CIBERBULLYING? • POR TANTO TIENE QUE HABER MENORES EN AMBOS EXTREMOS DEL ATAQUE PARA QUE SE CONSIDERE CIBERBULLYING: SI HAY ALGÚN ADULTO, ENTONCES ESTAMOS ANTE ALGÚN OTRO TIPO DE CIBERACOSO.
  • 6. MEDIOS PARA EL CIBERBULLYING • SE EFECTÚA USANDO MEDIOS TECNOLÓGICOS COMO ORDENADORES, CELULARES, ASISTENTES PERSONALES (IPAS), IPODS, CONSOLAS DE VIDEO JUEGOS, A TRAVÉS DE LOS SERVICIOS DE CORREO ELECTRÓNICO, MENSAJERÍA INSTANTÁNEA SMS, SITIOS DE REDES SOCIALES, EN LOS PORTALES DE VIDEO COMO YOUTUBE, LA JAULA, EN PUBLICACIONES DIGITALES DE TEXTO (BLOGS), ENTRE OTROS.
  • 7. FORMAS DE AGRESIÓN  ACOSO: LOS AGRESORES MAL INTENCIONADOS PERSIGUEN A LA VÍCTIMA POR DIVERSOS MEDIOS ELECTRÓNICO.  EXHIBICIÓN: LOS SECRETOS Y CONFIDENCIALIDAD DE LA VÍCTIMA SE REVELAN EN LA RED, DE FORMA HIRIENTE.  DENIGRACIÓN: LA IMAGEN SOCIAL DE LA VÍCTIMA ES RIDICULIZADA, DESHONRADA POR MEDIO DE VIDEOS.  DESCALIFICACIÓN: PROMOVIENDO VOTACIONES ENTRE LOS AFILIADOS A UNA PÁGINA, UN BLOG O UN CHAT.  EXALTACIÓN NEGATIVA: SE LLEVA A LA VÍCTIMA AL ENOJO EXTREMO Y PERMANENTE.  SUPLANTACIÓN: LA IDENTIDAD DE LA VÍCTIMA ES SUBSTITUIDA POR UN AGRESOR, UTILIZANDO SU NOMBRE.
  • 8. USO MEDIOS TECNOLÓGICOS  MENSAJES INSTANTÁNEOS: TEXTOS BREVES, OBSCENOS, DENIGRANTES, ENVIADOS A CELULAR Y CORREO.  CORREO ELECTRÓNICO: ENVIÓ DE MENSAJES INTIMIDANDO A LA VÍCTIMA; EL AGRESOR USA UNA CUENTA FANTASMA, PUEDE INCLUIR VIDEOS.  RED SOCIAL: SE PUBLICA A TRAVÉS DE UN PERFIL FALSO INFORMACIÓN, COMENTARIOS DESTINADOS A LA VÍCTIMA, PARA HUMILLAR, DIFAMAR  CHATS: SE IMPIDE QUE EN UNA CONVERSACIÓN EN LÍNEA, LA VICTIMA PARTICIPE, PERO PRESENCIA CÓMO PUBLICAN COMENTARIOS DENIGRANTES.  JUEGO EN LÍNEA: LOS ESPECTADORES DEL JUEGO SE BURLAN DE LA PERICIA, DESEMPEÑO Y RECORD DE JUEGO LOGRADO POR LA VÍCTIMA.  SITIOS DE VIDEO: SE PUBLICAN EN LA RED VIDEOS RIDICULIZANDO O EXHIBIENDO SECRETOS, INVENTANDO INFAMIAS O EXHIBIENDO FOTOGRAFÍAS.  CÁMARA WEB: EL AGRESOR PUEDE PERSUADIR O INDUCIR A LA VÍCTIMA A TRAVÉS DE LA SEDUCCIÓN, Y ACOSO PARA MOSTRARSE DESNUDA.  TELÉFONO CELULAR: EL AGRESOR REALIZA LLAMADAS HUMILLANDO, AGREDIENDO E INSULTANDO A LA PERSONA QUE ELIGE COMO VÍCTIMA.  BLOG U OBSERVATORIOS: LOS CUALES SON CREADOS EXPROFESO PARA QUE ESTÉN A DISPOSICIÓN DE LOS CIBERNAUTAS.
  • 9. TIPOS DE ACOSO EN LAS REDES SOCIALES • SE HABLA DE DOS TIPOS DE ACOSO CIBERNÉTICO: EL PRIMERO SE CENTRA EN LA AGRESIÓN Y AMENAZAS A TRAVÉS DE LA RED EN TIEMPO REAL, CUANDO ESTÁN CONECTADOS TANTO EL AGRESOR COMO EL AGREDIDO, ASUMIENDO ESTOS ROLES ALTERNADAMENTE, INTERCAMBIANDO MENSAJES PEYORATIVOS, INSULTOS, OBSCENIDADES O AMENAZAS. • EN EL SEGUNDO TIPO DE ACOSO, LAS AGRESIONES SE DAN A TRAVÉS DE LA RED DE MANERA DIFERIDA, INDIRECTA E INCLUSO POR PERSONAS QUE NI SIQUIERA TRATA O CONOCE.
  • 10. PERFIL DEL CIBER-AGRESOR: • ES UNA PERSONA FRÍA, SIN EMPATÍA NI RESPETO HACIA LOS DEMÁS. • NO TIENE CONTROL DE EMOCIONES, PIERDE EL CONTROL ANTE LA FRUSTRACIÓN Y ENOJO. • ES CELOSO(A), ENVIDIOSO(A), EGOÍSTA, RESENTIDO(A) HACIA LAS PERSONAS Y SUS LOGROS. • NECESITA EL RECONOCIMIENTO, BUSCA SER PROTAGONISTA, SER ACEPTADO O POR LO MENOS TEMIDO POR LOS DEMÁS. • EL AGRESOR CIBERNÉTICO PERMANECE EN ANONIMATO, CONSIDERA QUE NO SERÁ DESCUBIERTO. • EL CIBER-AGRESOR ES MOTIVADO POR SENTIMIENTOS DE PLACER ANTE EL DOLOR, TEMOR O MIEDO. • ESTE AGRESOR SE AÍSLA EN LA RED POR NO TENER CONTACTOS PERSONALES,. • NO CONSIDERA ESTAR HACIENDO ALGO MALO, PARA ÉL NO ES UN PROBLEMA QUE TENGA GRAVES CONSECUENCIAS.
  • 11. PERFIL DE LA VÍCTIMA DE CIBERACOSO • CUALQUIER PERSONA QUE AL USAR SU EQUIPO DE CÓMPUTO LE LLEGUEN MENSAJES, INTIMIDATORIOS O AMENAZANTES. • SE MUESTRA INDEFENSA ANTE LA AGRESIÓN Y SE SIENTE CULPABLE. • TIENE AISLAMIENTO PSÍQUICO Y CON POCAS HABILIDADES DE COMUNICACIÓN. • ANTE EL CIBERACOSO SE RETRAE, NO LO DICE A NADIE POR TEMOR A QUE LE QUITEN EL DISPOSITIVO. • PRESENTA TRASTORNOS PSICOLÓGICOS DOLORES DE CABEZA, TRASTORNOS ALIMENTARIOS, ANSIEDAD, NERVIOSISMO. • SE TORNA IMPULSIVO, CON ACTITUD DESAFIANTE, CULPABILIDAD E IDEACIÓN SUICIDA. • CARECEN DE AUTOCONTROL Y AUTORREGULACIÓN EMOCIONAL, SON EMOTIVAS Y SENSIBLES. • HABILIDADES COMO: INTELIGENCIA, HABILIDAD SOCIAL, DESEMPEÑO ACADÉMICO, PERSONALIDAD CARISMÁTICA. • ANTE LA AGRESIÓN SE INDIGNA, SE ENOJA, PUEDE RETRAERSE Y GUARDAR SILENCIO POR AMENAZAS DEL AGRESOR.
  • 12. PERFIL DEL TESTIGO DE CIBERBULLYING • LOS TESTIGOS PUEDEN ESTAR PRESENTES O AUSENTES EN LA SITUACIÓN DE CIBERACOSO. PODEMOS IDENTIFICAR A TESTIGOS SOLIDARIOS O AGRESORES INDIRECTOS Y AGRESOR DIRECTOS SI AL RECIBIR UNA INVITACIÓN DE AGRESIÓN HACEMOS UN COMENTARIO O LA REENVIAMOS A NUESTROS CONTACTOS, ESTO SE EVITARÍA SI DENUNCIAMOS, SÓLO ASÍ DETENDREMOS LOS ATAQUES DEL AGRESOR. • ALGUNOS TESTIGOS NO DENUNCIAN POR QUE DESEAN NO TENER PROBLEMAS CON EL AGRESOR, INCLUSO ACEPTAN LOS MENSAJES O BIEN APRUEBAN O IDEAN LAS FORMAS DE AGRESIÓN CONJUNTAMENTE CON EL.
  • 13. CLASIFICACIÓN TESTIGOS • CÓMPLICES: SI SON AMIGOS ÍNTIMOS Y AUXILIAN AL AGRESOR. • REFORZADORES: NO AGREDEN PERO OBSERVAN LAS AGRESIONES. • AJENOS: LOS QUE AUN CUANDO RECIBIERON EL VIDEO ESTABAN EN UN BLOGS DE VOTACIÓN Y NO DENUNCIA. • DEFENSORES: SON AQUELLOS QUE AL RECIBIR UN VIDEO, TEXTO O IMAGEN DENIGRANTE DE LA ACOSADA, CENSURAN, BLOQUEAN, NO REENVÍAN O REPORTAN A LA RED SOCIAL LO QUE ESTÁ SUCEDIENDO.
  • 14. CONSECUENCIAS DEL ACOSO EN LAS REDES SOCIALES • LAS VÍCTIMAS DE CIBER-ACOSO, COMO LAS DE ACOSO EN LA VIDA REAL, TIENEN SÍNTOMAS DE: ESTRÉS, HUMILLACIÓN, ANSIEDAD, DEPRESIÓN, IRA, IMPOTENCIA, FATIGA, ENFERMEDAD FÍSICA, PÉRDIDA DE CONFIANZA EN SÍ MISMO, ENTRE OTROS. • EN ALGUNOS CASOS EL ACOSO RECIBIDO O PERCIBIDO POR LA VÍCTIMA ES TAN GRAVE QUE DESPUÉS DEL DERRUMBE EMOCIONAL SE REPLIEGUE SOCIALMENTE E INICIE UNA VISIÓN PESIMISTA DE LA VIDA, PUDIENDO LLEGAR A LA IDEACIÓN SUICIDA QUE, EN CASOS MUY GRAVES, LLEGAN A SU CONSUMACIÓN.
  • 15. SUGERENCIAS PARA REDUCIR RIESGO DE ACOSO EN EL CIBERESPACIO • IDENTIDAD.- PARA CONSERVAR TU IDENTIDAD, EVITAR SUPLANTACIÓN, RECIBIR CONTENIDOS INTIMIDATORIOS, INVITACIONES INDESEABLES. • CUENTA DE CORREO ELECTRÓNICO.- AL ABRIR UNA CUENTA DE CORREO INCLUIR NÚMEROS Y LETRAS MAYÚSCULAS O MINÚSCULAS. • PERFIL EN LA WEB.- PARA ELABORAR UN PERFIL QUE PROTEJA Y MINIMICE EL RIESGO DE UNA POSIBLE SUPLANTACIÓN, REGISTRASE COMO PRIVADO. • LA FIRMA DEL CORREO ELECTRÓNICO.- AL MOMENTO DE INSCRIBIRSE COMO USUARIO SON SOLICITADOS DATOS PERSONALES LOS CUALES SON REGISTRADOS PERMANENTEMENTE EN EL SISTEMA. • LA CABECERA DEL CORREO ELECTRÓNICO.- CONFIGURAR EL PROGRAMA DE CORREO PARA QUE NO INCLUYA DATOS PERSONALES COMO EL NOMBRE O LA DIRECCIÓN DE CORREO; DEBEMOS ELEGIR NUESTROS CONTACTOS, ESTO NOS PROTEGE DE ALGUNOS RASTREADORES. • GRUPO DE NOTICIAS.- LOS GRUPOS DE NOTICIAS SON FOROS DE DISCUSIÓN EN INTERNET, EN LOS QUE SE REÚNEN GRUPOS DE USUARIOS CON INTERESES COMUNES PARA CONVERSAR DE CUALQUIER TEMA.
  • 16. ¿EN CASO DE CIBERACOSO QUE SE PUEDE HACER? • EN CASO DE ACOSO, GUARDA TODOS LOS MENSAJES RECIBIDOS, TANTO IMPRESOS COMO GRABADOS EN DISCO, Y EVITAR A TODA COSTA LA RELACIÓN PRESENCIAL YA QUE PUEDE CONSIDERARSE COMO CONFORMIDAD. • ANTE ESTA AMENAZA NO DEBEMOS TENER MIEDO A TRABAJAR Y COMUNICARNOS EN LA RED, PERO HAY QUE HACERLO CON LA MAYOR CAUTELA POSIBLE, GARANTIZÁNDONOS, SIEMPRE QUE SEA POSIBLE, EL ANONIMATO.
  • 17. LAS CONSECUENCIAS DEL CIBER-BULLYING • PROVOCA MAYOR INSEGURIDAD A LA VÍCTIMA, NO SE SIENTE SEGURA EN NINGÚN SITIO POR MIEDO A SER RECONOCIDA. • LA EXPANSIÓN DE LA AGRESIÓN LLEGA A LÍMITES MAYORES QUE LA AGRESIÓN SEA VISTA POR UN MAYOR NÚMERO DE PERSONAS, POR LO QUE TAMBIÉN LA HUMILLACIÓN PERSONAL DE LA VÍCTIMA ES MÁS PROFUNDA Y CONSIDERABLE. • LA CREACIÓN DE CONCIENCIAS MALÉVOLAS, SOBRE TODO EN EL CASO DEL TESTIGO POR EL CONOCIMIENTO Y ACEPTACIÓN DE CASOS DE CIBER-ACOSO Y EL MANTENIMIENTO DE SU SILENCIO, PUEDEN LLEVAR AL SUICIDIO A LA VÍCTIMA. • EN MÉXICO, SEGÚN EL INEGI (2005), UN 35.82% DE MENORES DE PRIMARIA Y SECUNDARIA ESTÁ INVOLUCRADO DIRECTAMENTE EN VIOLENCIA SOCIAL ONLINE. LA VÍA PREFERIDA PARA EL CIBER-ACOSO ES EL CELULAR, SEGUIDO DE INTERNET, Y LAS CÁMARAS DEL CELULAR EN TERCER LUGAR.
  • 18. ¿CÓMO SABER SI ESTOY ANTE UN CIBERBULLYING O CIBER-ACOSO? • SI AL MOMENTO DE RECIBIR LLAMADAS, ABRIR UNA CUENTA EN UNA RED SOCIAL, RECIBE MENSAJES DE CONTENIDO AGRESIVO, LOS CUALES CONSIDERA COMO UN ACTO DE: HOSTIGAMIENTO, PERSECUCIÓN, DENIGRACIÓN, VIOLACIÓN DE LA INTIMIDAD, EXCLUSIÓN SOCIAL O SUPLANTACIÓN DE LA IDENTIDAD, PODEMOS AFIRMAR QUE SON VÍCTIMAS DE ACOSO O CIBER-ACOSO. PARA IDENTIFICAR SI ES O NO ACOSO PODEMOS REALIZAR UN AUTODIAGNÓSTICO, PROPONEMOS LA ESCALA ELABORADA POR WILLARD, LA CUAL PUEDE SER DE UTILIDAD PARA SONDEAR EL TIPO DE AGRESIÓN QUE SE ENFRENTA Y SU FRECUENCIA EN TIEMPO.
  • 19. ESCALA DE VICTIMIZACIÓN INTERNET DE WILLARD DE AGRESIÓN ESTÁ FORMADA POR OCHO ÍTEMS EN CUATRO RANGOS DE RESPUESTA (NUNCA, POCAS VECES, MUCHAS VECES Y SIEMPRE). CONSIDERANDO: • ME HAN INSULTADO O RIDICULIZADO CON MENSAJES O LLAMADAS ME HAN DICHO O ENVIADO COSAS OFENSIVAS O GROSERAS PARA MOLESTARME • ME HAN OBLIGADO A HACER COSAS CON AMENAZAS. • ME HAN AMENAZADO PARA METERME MIEDO. • HAN CONTADO MENTIRAS O RUMORES FALSOS SOBRE MÍ. • HAN COMPARTIDO MIS SECRETOS CON OTROS • HAN PASADO O MANIPULADO FOTOS MÍAS O DE MI FAMILIA SIN MI PERMISO • HAN INGRESADO A MI E-MAIL, O CUENTAS PRIVADAS. • ME HAN LLAMADO. • ME INDICARON “CONÉCTATE” Y NO ME CONTESTARON. • SE HAN HECHO PASAR POR MÍ PARA DECIR O HACER COSAS MALAS EN INTERNET.
  • 20. ¿CÓMO VÍCTIMA DE ACOSO CIBERNÉTICO, QUÉ SE PUEDE HACER? • CONSERVEMOS LA CALMA, NO RESPONDA AL PRIMER COMENTARIO QUE RECIBA, GUARDE UNA IMPRESIÓN O HAGA UN ARCHIVO. • SI RECIBE NUEVAMENTE EL MENSAJE DEL MISMO CONTACTO, REPITA LA ACCIÓN ANTERIOR. NO ACCEDA A LA PRESIÓN DEL AGRESOR. • PIDA AYUDA A OTRA PERSONA, COMÉNTELO A ALGÚN CONOCIDO DE CONFIANZA, QUIEN LE AYUDE A TENER UNA PERSPECTIVA. • SI SU EQUIPO O CUENTA PERSONAL, E-MAIL O RED SOCIAL, HAN SIDO VULNERADOS, CONSIDERE: • Revisar todo su equipo, información y contactos. • Si descubre algún Spam o Malware, cambie las claves de acceso. • Elimine los contactos no conocidos por usted, revise las opciones de privacidad de las redes sociales y reporte su situación. • HAGA UNA NUEVA CUENTA O INTENTE RESCATARLA, CAMBIANDO LAS CLAVES DE INGRESO A SU EQUIPO O REDES SOCIALES. EN LA MAYORÍA DE OCASIONES ES MEJOR CAMBIAR DE PERFIL.
  • 21. ALTERNATIVAS • ELABORAR ACUERDOS Y PACTOS DE CONVIVENCIA DONDE EL RESPETO MUTUO, TOLERANCIA, NO VIOLENCIA. • TODO DOCENTE DEBE TRABAJAR Y FORTALECER LA DISCIPLINA ENTRE COMPAÑEROS, DETECTAR FACTORES DE RIESGO Y PROTECCIÓN, ELABORAR ACTIVIDADES GRUPALES PARA MINIMIZAR RIESGOS Y ELABORAR ESTRATEGIAS. • ESTABLECER CONVENIOS DE INTERVENCIÓN CON INSTITUCIONES DEDICADAS AL ACOSO ESCOLAR O PROFESIONALES EXTERNOS EN VIOLENCIA ESCOLAR ANTE EL INCREMENTO DE EVENTOS VIOLENTOS.
  • 22. PADRES ALERTAS LOS PADRES ESTÉN MUY ATENTOS A LOS CAMBIOS DE HUMOR DE LOS HIJOS. QUE OBSERVEN ALGUNA ACTITUD EXTRAÑA O IMPROPIA DEL ADOLESCENTE Y SIGAN SU EVOLUCIÓN. ADEMÁS COMO SE HA ACLARADO EN OTRO APARTADO, TANTO PADRES COMO HIJOS DEBEN CONSENSUAR EL USO DE LAS TIC. LOS ADOLESCENTES DEBEN ACEPTAR QUE SUS PADRES CONOZCAN A LOS AMIGOS Y CONOCIDOS VIRTUALES. • NO QUERER ASISTIR A CLASE. • COMPORTARSE CON IRRITABILIDAD O NERVIOSISMO. • MOSTRAR CAMBIOS SÚBITOS DE CARÁCTER. • PRESENTAR SÍNTOMAS DE TRISTEZA Y DEPRESIÓN. • NO TENER GANAS DE VER A SUS AMIGOS. • FALTA DE INTEGRACIÓN CON PARES.
  • 23. FORMA DE INTERVENCIÓN DE LOS DOCENTES CON PADRES DE FAMILIA EN CASOS DE ACOSO O CIBER ACOSO • PROPICIAR LA APERTURA A LA INFORMACIÓN Y RECEPCIÓN DE OBSERVACIONES DE PARTE DE LOS DOCENTES. • ESTABLECER ALIANZA PARA LA MEJOR FORMACIÓN DE LOS MENORES EN VALORES Y CONOCIMIENTOS • ASISTIR A LAS CONVOCATORIAS DE TALLERES, SESIONES DE INFORMACIÓN EDUCATIVA, JORNADAS DE PREVENCIÓN Y CONFERENCIAS.
  • 24. CONCLUSIONES • PARA INTERVENIR EN EL NIVEL ESCOLAR DEBEMOS CONOCER: EL CLIMA DEL PLANTEL ESCOLAR, TIPO DE AUTORIDAD EJERCIDA POR LOS DOCENTES, DETECTAR LA DINÁMICA DEL GRUPO, EL TRABAJO TUTORIAL DEL DOCENTE. • ESTABLECER UN SISTEMA DONDE SE REALICEN ACCIONES DE APOYO ENTRE IGUALES, ESTRATEGIAS DE MEDIACIÓN. • A NIVEL ESCOLAR ES NECESARIO QUE LOS DIRECTIVOS SE ORGANICEN CON LOS TUTORES-DOCENTES EN GRUPO. • UNA VEZ ORGANIZADOS LOS DOCENTES DE LA ESCUELA DEBEN ESTABLECER SESIONES DE INFORMACIÓN CON LOS PADRES O TUTORES DE FAMILIA, QUE LES PERMITAN DETECTAR SI SU HIJO ES VÍCTIMA O AGRESOR. • DAR A CONOCER A TODO EL PLANTEL EL PROGRAMA, EL REGLAMENTO Y LAS SANCIONES QUE SE APLICARÁN ANTE LOS CASOS DE ACOSO DETECTADOS O DENUNCIADOS.