SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Ciberacoso escolar
IES ISIDRA DE
GUZMÁN
¿Quién soy?
Presentación
Objetivos de la charla
Objetivos
• Entender el concepto de
ciberacoso
• Identificar los riesgos que
conlleva
• Identificar y utilizar
conductas de prevención y
protección
• Identificar mecanismos de
denuncia
Introducción
“Todos los niños y las niñas sin excepción tienen el derecho a ser
protegidos de todas las formas de violencia y al desarrollo de
todo su potencial de aprendizaje en un ambiente seguro”.
Artículo 19 de la Convención de Naciones Unidas sobre los Derechos del Niño.
¿Qué es el ciberbullying?
Definiendo qué es el ciberacoso. Ciberbullying
Acoso
• Acción de hostigar, perseguir o molestar
a otra persona.
Ciberacoso
• Acosar a otra persona mediante el uso
de medios digitales.
Ciberbullying.
Ciberacoso
escolar
• Daño intencional y repetido
• infligido por parte de un menor o
grupo de menores hacía otro
menor
• mediante el uso de medios
digitales.
Ejemplos de Ciberacoso
Un ejemplo de ciberacoso… ¿Qué opinas sobre él?
Semejanzas y Diferencias entre acoso y Ciberacoso
Acoso y Ciberacoso
Características del Ciberacoso
Características
• Efecto desinhibidor: se actúa de
manera impulsiva sin pensar en
las consecuencias.
• Supuesto anonimato: capacidad
para ocultar la identidad
• Viralidad: extender un mensaje
masivamente a una gran velocidad.
• Conexión permanente: 24 horas, 7
días de la semana.
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
AGRESOR/A
Agresor/a y víctima
Rol de las personas
implicadas en el
ciberacoso
VÍCTIMA
Otros perfiles implicados
• Miedo a convertirse en víctimas
• Necesidad de integrarse en el
grupo
• Indiferencia, falta de empatía
• Falta de valor y responsabilidad…
OBSERVADORES/ESPECTADORES/TESTIGOS
Rol de las personas
implicadas en el
ciberacoso
Ejemplos de ciberacoso
Ejemplos de ciberacoso
Distribuir imágenes
comprometidas, datos
que pueden perjudicar
a otra persona
Utilizar sitios web para
ridiculizarla
Crear perfil falso
Robar/suplantar su
identidad
Engañar, haciéndose
pasar por persona
conocida
Añadir su dirección su
correo en ‘cadenas’ de
spam, blanco de
desconocidos
Asaltar su correo
electrónico, leer sus
mensajes, impedir que
él/ella tenga acceso
Hacer correr falsos
rumores en su nombre
Enviar mensajes
ofensivos,
hostigadores
Perseguirla, hacer
llamadas silenciosas,
con amenazas, insultos,
en horas inoportunas
Sexting: «difusión o
publicación de imágenes o
videos de tipo sexual,
producidos por el propio
remitente, a través de
dispositivos tecnológicos
(tabletas, portátiles, etc.)»
Prácticas de riesgo
Sextorsión: las imágenes y videos son utilizados para obtener algo a
cambio, se amenaza y chantajea a la víctima con su publicación.
Sexting, práctica de riesgo… antesala del ciberacoso
Cómo prevenir el ciberacoso (I)
Pautas prevención
• Piensa, antes de publicar, sobre las
consecuencias de compartir esa
información.
• Valora la visibilidad que tiene todo
aquello que publicas a través de
Internet (WhatsApp, redes sociales) y
su capacidad para hacerse extensivo
y quedar fuera de tu alcance.
• Configura de forma adecuada y
personalizada la privacidad de tus
redes sociales.
Cómo prevenir el ciberacoso (II)
• Protégete. No facilites datos
personales.
• Respeta siempre, en tus
publicaciones, a los demás y a ti
mismo.
• Compórtate con educación y respeto
en la Red. Netiqueta.
• Tus amigos son tus mejores aliados a
la hora de protegerte. Cuida y
mantén tus relaciones sociales.
Pautas prevención
Cómo actuar ante un caso de ciberacoso
• No contestes a las provocaciones.
• Si te molestan abandona la Red.
• Si te acosan, guarda las pruebas.
• Informa o denuncia la situación de acoso ante el administrador del
servicio Web (Twitter, Facebook, Instagram).
• No te sientas culpable. Es quien te acosa, quien está cometiendo un
delito. Tú no tienes la culpa.
• Pide ayuda siempre a un adulto de referencia y confianza para ti. Si
la amenaza es grave, pide ayuda con urgencia.
Pautas actuación
Otras consideraciones sobre el ciberacoso (I)
• Comunica lo que piensas, de forma asertiva: hablando clara y
honestamente sobre tus necesidades, emociones, intereses y
opiniones.
• Trata a los demás con amabilidad y respeto.
• No hagas en la Red lo que no harías en persona. Desarrolla tu
pensamiento crítico: analiza y cuestiona la realidad, tomando
tus propias decisiones.
Otras consideraciones
Otras consideraciones sobre el ciberacoso (II)
• No calles ni ocultes el
ciberacoso. Confía en
familia, profesorado,
mediadores. Si detectas o
sospechas de una situación
de posible acoso a tu
alrededor, no dudes en
ofrecer ayuda.
• Fomenta la empatía, en tus relaciones, siendo capaz de ponerte en
la piel del otro.
Otras consideraciones
Buenas prácticas
Noticia: Tras la denuncia interpuesta en
Instagram, por los propios usuarios de esta red,
ante un caso de ciberacoso juvenil, un joven
denuncia a través de un vídeo en YouTube la
situación de ciberacoso.
Proyecto Ciberayudantes: Una estrategia de
participación y protagonismo de los
adolescentes a partir del aprendizaje-servicio —
procesos de aprendizaje y de servicio a la
comunidad—, apoyada en la innovación de
buenas prácticas que hacen de Internet un
entorno saludable y seguro.
Buenas prácticas
Tolerancia cero
¡Tolerancia cero al ciberacoso!
¡No lo dudes! Llegado el momento debes denunciar
Denuncia
•http://www.policia.es/org_central/judicial/udef/bit_alertas.html
Brigada de investigación tecnológica de la Policía
Nacional
•https://www.gdt.guardiacivil.es/webgdt/home_alerta.php
Grupo Delitos Informáticos de la Guardia Civil
Líneas de denuncia y actuación
Dónde localizar más información
Más información
https://www.osi.es https://www.is4k.es
Mi web
Más información
https://www.juanpedropeña.es
https://www.asesorjuridicotic.es
Gracias por su atención
https://www.is4k.es/programas/cibercooperantes
Escuela Cibersegura
Promoción del uso seguro y responsable de Internet entre los menores
Cibercooperantes
contacto@is4k.es
Internet Segura for Kids
@is4k
IES ISIDRA DE GUZMÁN
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una
licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por
esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones
siguientes:
• Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por
terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet
Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho
reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el
uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y
exhibidos mientras su uso no tenga fines comerciales.
• Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede
distribuirla bajo esta misma licencia.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los
derechos de autor.
Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES
Licencia de contenidos

Contenu connexe

Similaire à Ciberacoso

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Toñi Quiñones
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Iñaki Lakarra
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Iñaki Lakarra
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullyingJordi Taboada
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetAntonellaMozzi
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 

Similaire à Ciberacoso (20)

Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
S
SS
S
 
Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales. Padres y Menores. Peligros Digitales.
Padres y Menores. Peligros Digitales.
 
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
Vigilamos a nuestros hijos Curso Verano UPV 2010 Miramar San Sebastián - Dono...
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.Aproximación tuenti-facebook. Peligros redes sociales.
Aproximación tuenti-facebook. Peligros redes sociales.
 
Fenomeno ciberbullying
Fenomeno ciberbullyingFenomeno ciberbullying
Fenomeno ciberbullying
 
Convivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del InternetConvivencia Digital - Peligros del Internet
Convivencia Digital - Peligros del Internet
 
Pecachuka Peligros Redes Sociales
Pecachuka Peligros Redes SocialesPecachuka Peligros Redes Sociales
Pecachuka Peligros Redes Sociales
 
Taller ciberacoso
Taller ciberacosoTaller ciberacoso
Taller ciberacoso
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
La seguridad tic
La  seguridad  ticLa  seguridad  tic
La seguridad tic
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 

Plus de Juan Pedro Peña Piñón

Plus de Juan Pedro Peña Piñón (8)

Dosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TICDosier Juan Pedro Peña - Abogado TIC
Dosier Juan Pedro Peña - Abogado TIC
 
Mediacion Parental en las TICs
Mediacion Parental en las TICsMediacion Parental en las TICs
Mediacion Parental en las TICs
 
Novedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogarNovedades 2019 : Autonomos y empleados de hogar
Novedades 2019 : Autonomos y empleados de hogar
 
Servicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TICServicios Jurídicos a empresas TIC
Servicios Jurídicos a empresas TIC
 
Curso despliegue de redes
Curso despliegue de redesCurso despliegue de redes
Curso despliegue de redes
 
Servicio Compliance
Servicio ComplianceServicio Compliance
Servicio Compliance
 
Asesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónicoAsesoría en Páginas web y Comercio electrónico
Asesoría en Páginas web y Comercio electrónico
 
Asesoría en Protección de Datos Personales
Asesoría en Protección de Datos PersonalesAsesoría en Protección de Datos Personales
Asesoría en Protección de Datos Personales
 

Dernier

cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Dernier (20)

PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 

Ciberacoso

  • 3. Objetivos de la charla Objetivos • Entender el concepto de ciberacoso • Identificar los riesgos que conlleva • Identificar y utilizar conductas de prevención y protección • Identificar mecanismos de denuncia
  • 4. Introducción “Todos los niños y las niñas sin excepción tienen el derecho a ser protegidos de todas las formas de violencia y al desarrollo de todo su potencial de aprendizaje en un ambiente seguro”. Artículo 19 de la Convención de Naciones Unidas sobre los Derechos del Niño.
  • 5. ¿Qué es el ciberbullying? Definiendo qué es el ciberacoso. Ciberbullying Acoso • Acción de hostigar, perseguir o molestar a otra persona. Ciberacoso • Acosar a otra persona mediante el uso de medios digitales. Ciberbullying. Ciberacoso escolar • Daño intencional y repetido • infligido por parte de un menor o grupo de menores hacía otro menor • mediante el uso de medios digitales.
  • 6. Ejemplos de Ciberacoso Un ejemplo de ciberacoso… ¿Qué opinas sobre él?
  • 7. Semejanzas y Diferencias entre acoso y Ciberacoso Acoso y Ciberacoso
  • 8. Características del Ciberacoso Características • Efecto desinhibidor: se actúa de manera impulsiva sin pensar en las consecuencias. • Supuesto anonimato: capacidad para ocultar la identidad • Viralidad: extender un mensaje masivamente a una gran velocidad. • Conexión permanente: 24 horas, 7 días de la semana.
  • 9. Agresor/a y víctima Rol de las personas implicadas en el ciberacoso AGRESOR/A
  • 10. Agresor/a y víctima Rol de las personas implicadas en el ciberacoso VÍCTIMA
  • 11. Otros perfiles implicados • Miedo a convertirse en víctimas • Necesidad de integrarse en el grupo • Indiferencia, falta de empatía • Falta de valor y responsabilidad… OBSERVADORES/ESPECTADORES/TESTIGOS Rol de las personas implicadas en el ciberacoso
  • 12. Ejemplos de ciberacoso Ejemplos de ciberacoso Distribuir imágenes comprometidas, datos que pueden perjudicar a otra persona Utilizar sitios web para ridiculizarla Crear perfil falso Robar/suplantar su identidad Engañar, haciéndose pasar por persona conocida Añadir su dirección su correo en ‘cadenas’ de spam, blanco de desconocidos Asaltar su correo electrónico, leer sus mensajes, impedir que él/ella tenga acceso Hacer correr falsos rumores en su nombre Enviar mensajes ofensivos, hostigadores Perseguirla, hacer llamadas silenciosas, con amenazas, insultos, en horas inoportunas
  • 13. Sexting: «difusión o publicación de imágenes o videos de tipo sexual, producidos por el propio remitente, a través de dispositivos tecnológicos (tabletas, portátiles, etc.)» Prácticas de riesgo Sextorsión: las imágenes y videos son utilizados para obtener algo a cambio, se amenaza y chantajea a la víctima con su publicación. Sexting, práctica de riesgo… antesala del ciberacoso
  • 14. Cómo prevenir el ciberacoso (I) Pautas prevención • Piensa, antes de publicar, sobre las consecuencias de compartir esa información. • Valora la visibilidad que tiene todo aquello que publicas a través de Internet (WhatsApp, redes sociales) y su capacidad para hacerse extensivo y quedar fuera de tu alcance. • Configura de forma adecuada y personalizada la privacidad de tus redes sociales.
  • 15. Cómo prevenir el ciberacoso (II) • Protégete. No facilites datos personales. • Respeta siempre, en tus publicaciones, a los demás y a ti mismo. • Compórtate con educación y respeto en la Red. Netiqueta. • Tus amigos son tus mejores aliados a la hora de protegerte. Cuida y mantén tus relaciones sociales. Pautas prevención
  • 16. Cómo actuar ante un caso de ciberacoso • No contestes a las provocaciones. • Si te molestan abandona la Red. • Si te acosan, guarda las pruebas. • Informa o denuncia la situación de acoso ante el administrador del servicio Web (Twitter, Facebook, Instagram). • No te sientas culpable. Es quien te acosa, quien está cometiendo un delito. Tú no tienes la culpa. • Pide ayuda siempre a un adulto de referencia y confianza para ti. Si la amenaza es grave, pide ayuda con urgencia. Pautas actuación
  • 17. Otras consideraciones sobre el ciberacoso (I) • Comunica lo que piensas, de forma asertiva: hablando clara y honestamente sobre tus necesidades, emociones, intereses y opiniones. • Trata a los demás con amabilidad y respeto. • No hagas en la Red lo que no harías en persona. Desarrolla tu pensamiento crítico: analiza y cuestiona la realidad, tomando tus propias decisiones. Otras consideraciones
  • 18. Otras consideraciones sobre el ciberacoso (II) • No calles ni ocultes el ciberacoso. Confía en familia, profesorado, mediadores. Si detectas o sospechas de una situación de posible acoso a tu alrededor, no dudes en ofrecer ayuda. • Fomenta la empatía, en tus relaciones, siendo capaz de ponerte en la piel del otro. Otras consideraciones
  • 19. Buenas prácticas Noticia: Tras la denuncia interpuesta en Instagram, por los propios usuarios de esta red, ante un caso de ciberacoso juvenil, un joven denuncia a través de un vídeo en YouTube la situación de ciberacoso. Proyecto Ciberayudantes: Una estrategia de participación y protagonismo de los adolescentes a partir del aprendizaje-servicio — procesos de aprendizaje y de servicio a la comunidad—, apoyada en la innovación de buenas prácticas que hacen de Internet un entorno saludable y seguro. Buenas prácticas
  • 21. ¡No lo dudes! Llegado el momento debes denunciar Denuncia •http://www.policia.es/org_central/judicial/udef/bit_alertas.html Brigada de investigación tecnológica de la Policía Nacional •https://www.gdt.guardiacivil.es/webgdt/home_alerta.php Grupo Delitos Informáticos de la Guardia Civil Líneas de denuncia y actuación
  • 22. Dónde localizar más información Más información https://www.osi.es https://www.is4k.es
  • 24. Gracias por su atención https://www.is4k.es/programas/cibercooperantes Escuela Cibersegura Promoción del uso seguro y responsable de Internet entre los menores Cibercooperantes contacto@is4k.es Internet Segura for Kids @is4k IES ISIDRA DE GUZMÁN
  • 25. La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No Comercial-Compartir Igual 4.0 Internacional de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes: • Reconocimiento. El contenido de esta publicación se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INCIBE y la iniciativa Internet Segura for Kids (IS4K) como a sus sitios web: https://www.incibe.es y https://www.is4k.es. Dicho reconocimiento no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra. • Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales. • Compartir Igual. Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuirla bajo esta misma licencia. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INCIBE como titular de los derechos de autor. Texto completo de la licencia: https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es_ES Licencia de contenidos