+ All Categories
Home > Documents > ACOSO CIBERNETICO

ACOSO CIBERNETICO

Date post: 03-Jan-2016
Category:
Upload: aliciamal
View: 61 times
Download: 2 times
Share this document with a friend
Popular Tags:
24
ACOSO CIBERNETICO CARRERA: ING EN GESTION EMPRESARIAL MATERIA: TALLER DE INVESTIGACION I PROFESOR: LOURDEZ CAMPERO LEON ALUMNO: ALICIA GUADALUPE MALDONADO CINEROS 27-5-2013
Transcript
Page 1: ACOSO CIBERNETICO

ACOSO CIBERNETICO

CARRERA: ING EN GESTION EMPRESARIAL

MATERIA: TALLER DE INVESTIGACION I

PROFESOR: LOURDEZ CAMPERO LEON

ALUMNO: ALICIA GUADALUPE MALDONADO CINEROS

27-5-2013

Page 2: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

1

INDICE

INTRODUCCION ................................................................................. 2

FUENTE DE INFORMACION .............................................................. 3

FUENTE DE IDEAS ............................................................................ 4

FORMULACION DEL PROBLEMA ..................................................... 5

OBJETIVO DE LA INVESTIGACION ................................................... 5

JUSTIFICACION ................................................................................. 6

LIMITACIONES DE LA INVESTIGACION ........................................... 6

ASPECTOS ADMINISTRATIVOS ....................................................... 7

METOLOGIA DE LA INVESTIGACION ............................................... 8

MARCO TEORICO ......................................................................... 8-13

HIPOTESIS ........................................................................................14

DISEÑO Y TECNICAS DE RECOLECCION DE DATOS ............. 14-15

DESARROLLO ............................................................................. 16-17

EVIDENCIAS Y RESULTADOS DE LA INVESTIGACION ........... 18-19

GLOSARIO ................................................................................... 20-22

BIBLIOGRAFIA ..................................................................................23

Page 3: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

2

INTRODUCCION

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso

de información electrónica y medios de comunicación tales como correo

electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,

teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo,

mediante ataques personales u otros medios. Puede constituir un delito penal. El

ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a

través del medio del texto electrónico. Según R.B. Standler el acoso pretende

causar angustia emocional, preocupación, y no tiene propósito legítimo para la

elección de comunicaciones. El ciberacoso puede ser tan simple como continuar

mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto

con el remitente. El ciberacoso puede también incluir amenazas, connotaciones

sexuales, etiquetas peyorativas (p.ej., discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill

Belsey. Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso

sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso

por internet", "acoso en internet" o "internet acoso".

Page 4: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

3

FUENTE DE INFORMACION:

Se utilizaron medios bibliográficos y multimedia sobre esta investigación de

acuerdo a que es y cómo evitar el acoso cibernético, en casos de adolescentes

víctimas y los riesgos que esto acarrea.

Los medios bibliográficos que hago mención es sobre una investigación realizada

en Estados Unidos sobre estos hechos, también de tomaron fuentes informativas

como periódicos y revistas, la mayor parte de información multimedia fueron

páginas sobre casos enfocados en México que es lo que realmente me interesa.

Page 5: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

4

FUENTE DE IDEAS

La elección de mi tema es por el impacto de las redes sociales sobre la forma de

comunicarse hoy en día estas mismas han convocado a una gran cantidad de

personas que en conjunto han generado un efecto en cadena, detonando en la

gran popularidad de estas plataformas. Llevándose con ella su mal uso así como

también que niños pequeños tengan la inquietud de tener un espacio

Y como madre de familia de un niño de 10 años me es preocupante

principalmente su mal uso de personas que se esconden bajo un anonimato para

poder aprovecharse esto y lograr un efecto de molestia o lo que yo planteé en esta

investigación que es “acoso cibernético”.

Que como madre de familia que soy me interesa conocer los riesgos y sobre todo

buscar la manera de evitarlo para no ser parte de esta cadena del mal uso de las

redes sociales.

Page 6: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

5

FORMULACION DEL PROBLEMA:

Ha surgido un nuevo fenómeno al que se le ha puesto el nombre de “Acoso

cibernético” o “Cyberbullying”. Se cree que un alto porcentaje de personas jóvenes

en Internet, es víctima de esta forma de violencia verbal. Revistas especializadas

definen el cyberbullying como el “acoso por parte de una persona a otra por medio

de tecnologías interactivas”. En el cyberbullying van incluidas las amenazas de

muerte, envío de virus, entrar ilegalmente en cuentas de correo de otras personas,

intentar humillar o desprestigiar a alguien delante de otros en la red, etc.

OBJETIVO DE LA INVESTIGACION:

Determinar algunos tipos de acoso cibernético (cyber bullying) que existen,

identificar las maneras de prevenir y evitar el acoso cibernético, conocer la

percepción que tiene los jóvenes sobre el acoso cibernético y cómo prevenirlo.

Lo mejor es no contactar a gente desconocida, no coquetear en caso de que ya se

tenga contacto con alguien extraño, en caso de ya sufrir un acoso es guardar la

información y reportar lo antes posible a las autoridades. En el caso de los

niños/adolescente que tienen acceso a una red social, la recomendación seria

para los papas que cuiden lo que ven sus hijos y las personas con las que hablan.

El objetivo al que quise llegar con la investigación es, poner en claro el problema

en el que estamos viviendo como sociedad y poder dar a conocer a toda la gente

para que esta se dé cuenta en el problema que estamos y así poder evitar poco

apoco. Y con la ayuda de los padres de la familia será mucho más fácil ya que

ellos son los principales exponentes de este problema.

Page 7: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

6

JUSTIFICACION:

Elegí este tema porque me pareció innovador e interesante, y por qué este tema

está muy de moda ya que las personas están preocupadas sobre todo las

mayores de la seguridad que hay en estas redes sociales, ya que nuestros hijos o

nosotros mismos podemos ser víctimas de acosos de cualquier tipo en estas

redes sociales. Las personas involucradas son cualquiera que use redes sociales:

contactos de Facebook, Twiter, Google+, etc. En este caso incluyo amigos de

Ensenada, Morelia y el DF.

LIMITACIONES DE LA INVESTIGACION

Las limitaciones que encontré al realizar esta investigación fue la complicación con

las encuestas, ya que realice algunas vía Facebook y no sé si cumplieron con la

veracidad que necesitada ya que muchas fueron anónimas y otras fueron

repetidas entonces los resultados de la muestra no son confiables.

Otra de las limitaciones que encontré fue el poco empleo información en lugares

donde ofrecen ayuda psicológica también como en escuelas, creo que se necesita

hacer una actualización de estos temas.

Page 8: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

7

ASPECTOS ADMINISTRATIVOS

Page 9: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

8

METOLOGIA DE LA INVESTIGACION:

El diseño de investigación que se utilizó fueron dos métodos el cuantitativo y

cualitativo, y la investigación fue de tipo no experimental ya que no se

manipularan las variables ni a los sujetos a los que se encuestaron, y su diseño

fue transaccional descriptivo ya se ubicó las causas y problemas en la

investigación que se describe.

MARCO TEORICO

BASES TEORICAS

¿Qué es el ciberbullying?

El ciberacoso se define como las burlas o los rumores que le puedan generar o

propagar unas personas a otras a través de las redes sociales, actos que pueden

dejar profundas cicatrices emocionales, depresión, bajo rendimiento escolar,

pérdida de interés en la socialización y hasta puede provocar el suicidio en niños y

adolescentes.

Page 10: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

9

CARACTERISTICAS DEL CIBERBULLING

o Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de

la víctima manipulando a gente contra él.

o Envían de forma periódica correos difamatorios al entorno de la víctima para

manipularlos.

o Es un modo de acoso encubierto.

o Es un acto de crueldad encubierta.

o El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar

familiar, desarrollando el sentimiento de desprotección total.

o El acoso se hace público, se abre a más personas rápidamente.

o No necesita la proximidad física con la víctima. El 'ciberacoso' es un tipo

de acoso psicológico que se puede perpetrar en cualquier lugar y momento sin

necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el

tiempo.

o Hombres > mujeres en agresor acoso escolar y acoso escolar cibernético. NO

hay diferencias en sexo en víctimas.

o Porcentaje de victimización de acoso escolar son bajos y de poca intensidad.

No hay diferencia según género, nivel y tipo de colegio.

Page 11: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

10

MEDIDAS PREVENTIVAS DE CIBERACOSO

o Favorecer el uso saludable de los medios.

o Ver los medios con tus hijos, comparte el tiempo con ellos.

o Alerta siempre. Un padre debe estar atento a los comentarios de sus hijos de lo

que acontece mientras está conectado, ya que podrá tener una idea clara de lo

que sucede y proceder al momento.

o Reglas claras. Dedícale tiempo a su formación, escúchalo y trata de orientarlo,

enséñale las reglas de internet

o Control de los SMS. Lee sus mensajes en su móvil.

o Control de las salas de chat. Establece reglas claras cuando se encuentre

interactuando.

o Bloqueo de envío de fotografías y educación para impedir que envíen fotos

inapropiadas.

o Vigilar y modificar el perfil en las redes sociales. Las redes sociales permiten

tener un perfil colgado y éste puede ser editado para evitar dar información que

pueda ser utilizada por depredadores.

¿ES DIFERENTE EL ACOSO ENTRE CHICAS Y CHICOS?

En las chicas, las causas del acoso pueden ser el aburrimiento y el buscar

pertenecer a un círculo de amistad (el grupo acertado); también por envidias o

venganza. Los chicos acosados, por su parte, es probable que se vuelvan también

acosadores, ya que el internet les brinda la oportunidad de tener un instrumento a

la mano para acosar a otro en compensación; alrededor del 20% se convierten en

acosadores.

Page 12: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

11

¿QUE HACER SI SU HIJO ES EL CIBERACOSADO?

o Guardar pruebas, en forma digital o impresa de las faltas cometidas o del

material enviado por MI, chat o correo electrónico.

o Pedir que la web o red social retire material con contenido ofensivo.

o Castigar los abusos de mis chicos si cometen faltas, estableciendo reglas

claras.

o Ignorar/bloquear/reportar. Ésta es una conducta preventiva de problemas

mayores pero si se sigue estrictamente evitará que tu hijo reciba daño

permanente.

o Cambiar el número telefónico.

o Si el acosador es otro estudiante, mostrárselo al educador y buscar una

solución en conjunto.

o Contactar a los padres del acosador, mostrando las pruebas grabadas o

impresas y establecer contacto para pedir que se retiren los contenidos

ofensivos de la red.

o Acudir a la policía. En los lugares donde la policía permite esta modalidad

debe hacerse cuando el material ofensor incluye pornografía, amenazas de

muerte o físicas, o intimidación ya que hay una variante de policía cibernética

para la búsqueda de delitos electrónicos. Pero debe ser con cautela, ya que en

ocasiones cuando la policía no es honesta sólo ocasionará problemas y

sobornos.

o Opciones legales. En algunos lugares de EU los padres tienen una

responsabilidad legal, ya que sus hijos dependen de ellos económicamente,

siendo su labor la vigilancia estrecha de sus actividades. Y cuando hay faltas

puede argumentarse descuido en la vigilancia de éstos, lo que ocasionará una

demanda y reparación del daño. Si los padres del chico ofensor no toman

seriamente su responsabilidad en este asunto, con las pruebas en la mano se

puede acudir a un abogado y plantear una solución legal.

Page 13: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

12

¿QUE HACER CUANDO EL HIJO ES EL ATACANTE?

Para muchos padres es difícil asumir que su hijo puede ser el atacante. "Es normal

que los padres tiendan a defender en seguida a su hijo", explica. "Es duro aceptar

que un hijo está haciendo algo cruel, pero es un primer paso importantísimo que

aportará muchos beneficios.

Si se sorprende al propio hijo acosando a otro adolescente lo mejor es restringirle

el acceso a las redes sociales durante una temporada. Es importante que se le

deje claro que lo irá recuperando según aprenda las normas adecuadas.

o Reconocer que mi hijo es el acosador y que tengo que enfrentarme a la

realidad.

o Hablar seriamente con él y establecer una comunicación asertiva evitando la

sobrerreacción.

o Pedir ayuda al colegio y preguntar si hay información que no conozcas.

o Buscar ayuda psicopedagógica.

o Sanciones reales.

o Pedir que pida disculpas al acosado, en ocasiones es una situación

complicada, pero un chico que se disculpa por un daño cometido es difícil que

lo vuelva a repetir.

o Buscar enseñarle empatía y compasión hacia los demás.

o Buscar apoyar a la escuela en sus políticas de manejo de ciberacoso.

o Promover, al abordar al acoso, que la venganza no es la mejor conducta y que

está fuera de lugar.

Page 14: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

13

ANTECEDENTES

El término ciberbullying, explicó en entrevista Luz María Velázquez, académica del

Instituto Superior de Ciencias de la Educación del estado de México, fue acuñado

en 1995 por el investigador canadiense Bill Bensley, quien se dio cuenta de que la

práctica tradicional de acoso escolar se había potenciado a través de las nuevas

tecnologías de la información.

El envío o publicación de material en Internet con el propósito de dañar a otra

persona –que algunos especialistas rebautizaron con el término “violencia social

on line”– es en realidad una práctica mucho más nociva que el acoso cara a cara,

puesto que a través de la red mundial un sujeto puede estar anónimo y atacar a su

víctima no sólo en una escuela, sino donde quiera que tenga acceso a una

computadora o un teléfono inteligente.

Aunque no hay estudios recientes y confiables sobre el tema, se calcula que este

fenómeno involucra en México de manera directa o indirecta a unos 10 millones de

personas, contando a víctimas, agresores, maestros y padres de familia, indicó por

su parte Julio Téllez Valdés, especialista en derecho y nuevas tecnologías del

Instituto de Investigaciones Jurídicas de la Universidad Nacional Autónoma de

México (UNAM).

Según cifras de la Procuraduría General de la República dadas a conocer el año

pasado, recordó, una de cada seis víctimas de acoso en México termina

suicidándose, aunque se calcula que hay una cantidad mucho mayor que nunca

es reportada a las autoridades.

Page 15: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

14

HIPOTESIS

Las formas más efectivas de combatir el ciberacoso son la información y la

educación. Una posible solución a este problema viene principalmente del hogar,

la educación que se da para evitar este tipo de comportamiento, ya que se está

perdiendo los valores respecto a terceros, lo que se hace con la imagen de

terceras personas. Es bueno que padres y tutores sepan qué perfiles abren los

niños, qué redes sociales frecuentan, cuántas horas al día dedican a ello. Y es

todavía mejor que les enseñen que en la vida virtual, los insultos duelen tanto

como en la vida real.

DISEÑO Y TECNICAS DE RECOLECCION DE DATOS:

Las técnicas utilizadas que se realizaron fueron encuestas y recopilación

documental de entrevista a un profesional del tema.

El espacio geográfico en que se realizó la investigación fue vía redes sociales con

conocidos tanto de Morelia, D.F y Ensenada.

En esta investigación se encuesto a una población de 36 personas sin rango

especifico de edad que es el 100% Se aplicó el tipo de muestra no probabilística.

El número de encuestas levantadas fueron 36, misma que fueron contestadas por

usuarios de redes sociales. Pero antes de ello se dio una pequeña introducción de

dicho tema para que posteriormente contestaran con la mayor honestidad posible.

Encuesta en Facebook:

https://apps.facebook.com/mis-encuestas/?fb_source=search&ref=ts&fref=ts

Page 16: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

15

ENCUESTA REALIZADA VIA CORREO Y FACEBOOK

Page 17: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

16

ACOSO CIBERNETICO (DESARROLLO)

Empezamos con una pregunta muy simple: ¿Qué es el ciberacoso?

Bueno, pues el ciber-acoso es un fenómeno que no es actual realmente, pero la

fuerza que ha tomado en la sociedad ha impactado gravemente, tanto que ha

llegado al suicidio de algunas personas, pero en sí el ciberacoso es:

“el proceso por el cual un individuo o grupo de individuos aplican violencia

psíquica o física en pequeñas dosis a otro individuo con la intención de

desestabilizarlo y hacerlo dudar de sus propios pensamientos y afectos”

Entre el ciberacoso existen diversos tipos del mencionado, tal pueden ser:

• Ciberacoso: Acoso entre adultos. La víctima y el ciber acosador son mayores de

edad.

• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.

• Ciberbullying: Acoso entre menores. Otros relacionados

• Grooming: Acoso de pedófilos a menores.

Otra pregunta muy interesante sería ¿Por qué existe el ciberacoso?

Bueno según los psicólogos dicen que el ciberacoso es casi el mismo fenómeno

que el bullying, pero por el avance tecnológico se ha expandido hacia llegar a

acosar o molestar hasta por el internet, es decir, por redes sociales, etc.

Page 18: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

17

Entonces el ciberacoso existe debido a la complejidad de alguna persona sobre

otra, y la persona al ver tener baja autoestima, en el desesperado intento de

menospreciar a la otra persona decide señalar sus defectos, cosa que todos

tenemos por ser humanos.

Medios de ciberacoso:

Correos electrónicos

Blogs

Chats

Redes sociales

Foros

Juegos en línea

Teléfonos celulares

Efectos del ciberacoso:

Los efectos van desde el más simple, como tan solo molestias, hasta el más

complejo como puede ser el suicidio o asesinato.

Conclusión del desarrollo:

El ciberacoso es un fenómeno horrible, que hoy en día a tomado gran fuerza en la

sociedad, y es muy peligroso si no se intenta resolver este problema.

Page 19: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

18

EVIDENCIAS Y RESULTADOS DE LA INVESTIGACION

Page 20: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

19

CONCLUSION SOBRE GRAFICAS.

Al final concluimos que el 100% de las personas encuestadas utilizan alguna red

social siendo así Facebook la más usada por encima de Twitter y Youtube o

cualquier otra; aunque también pudimos apreciar que más del 50% ni siquiera

conoce o sabe las reglas que tiene cada una de estas redes sociales lo cual viene

a comprobar nuestra hipótesis proporcionando así un 87.4% de información

verdadera a pesar de que saben que no son del todo confiables pero casi nadie de

los encuestados ha sido víctima de acoso solo un 7.8%

Page 21: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

20

GLOSARIO

INTERNET: Es una red muy grande que esta alrededor del mundo y que une

muchos computadores para que tú y demás gente puedan encontrar la

información que necesiten.

ACOSO: Persecución, sin tregua ni reposo, de un animal o de una persona

REDES SOCIALES: Sitio de Internet que favorece la creación de comunidades

virtuales. Estos sitios web son servicios que permiten desarrollar redes según los

intereses de los usuarios, compartiendo fotografías, videos e información en

general

AGRESION: Es un ataque no provocado producto de la práctica o del hábito de

ser agresivo. Es una conducta hostil o destructiva cuya finalidad es provocar un

daño a otro

BULLY: Es un término anglicista que hace referencia al agresor dentro de una

situación de Bullying, Acoso Escolar o Matoneo.

BULLYING FÍSICO: Son las agresiones tales como golpes, puños, patadas,

pellizcos y moretones a los que se somete la víctima por parte de su agresor.

BULLYING EMOCIONAL: Se refiere a aquellas agresiones que se relaciones en el

daño emocional que causan a las personas a través de la exclusión la difamación

y los chismes.

CIBERACOSADOR: La persona que se dedica a enviar insultos o amenazas en

mensajes de móvil, de chat, o de mensajería automática.

CIBERBULYING: El ciberbullying es el uso de los medios telemáticos (Internet,

telefonía móvil y videojuegos online principalmente) para ejercer el acoso

psicológico entre iguales. No se trata aquí el acoso o abuso de índole

estrictamente sexual ni los casos en los que personas adultas intervienen.

Page 22: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

21

EXCLUSION: Ser excluidos de participar en actividades online con sus

compañeros, lo que puede provocar sentimientos de rechazo. La exclusión puede

producirse en un entorno de juego online, en el ambiente de grupo de blogs, o

cualquier otra comunidad protegida por contraseña. La exclusión también puede

ocurrir en la mensajería instantánea o en los mensajes de texto.

FLAMING: Una discusión intensa y de corta duración que a menudo incluye

lenguaje ofensivo, grosero y vulgar, insultos y a veces amenazas. El flaming

puede ocurrir a través de texto o mensajería instantánea, los blogs de los sitios de

redes sociales, salas de chat, foros de discusión, o en los sitios de juegos online.

GROOMING: Podemos definir Grooming de manera sencilla como el conjunto de

estrategias que una persona adulta desarrolla para ganarse la confianza del

menor a través de Internet con el fin último de obtener concesiones de índole

sexual. Hablamos entonces de acoso sexual a menores en la Red y el término

completo sería child grooming o internet grooming. Desde un acercamiento lleno

de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes

comprometidas del menor y, en casos extremos, pretender un encuentro en

persona.

MOOBING: Es el encadenamiento sobre un período de tiempo bastante corto de

intensas acciones hostiles consumadas, expresadas o manifestadas por una o

varias personas hacia una tercera: el objetivo, la víctima.

Según esta definición , el mobbing sería un proceso destrucción que provoca la

exclusión laboral ,es una forma de violencia discriminatoria, hostigamiento o acoso

laboral hacia una determinada persona por parte de sus superiores o el resto de

los compañeros que afecta por igual a hombres y mujeres pudiendo causar el

hundimiento psicológico.

Page 23: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

22

OUTING: La revelación de secretos o información personal y privada sobre la

víctima que avergüenza y humilla a él o ella. Una forma común de hacer “out” a

alguien es que envíe un mensaje de la víctima que contiene información íntima y

personal a los demás.

POSING: Una forma de ataque indirecto es cuando un ciberacosador crea sitios

Web simulando ser el objetivo. Como alternativa se podría utilizar la información

de acceso de usuario del objetivo para participar en abusos por ejemplo, publicar

comentarios difamatorios. Cuando el ciberacosador simula ser el objetivo y dice

cosas malas sobre los amigos del objetivo, esto puede causar que los amigos

rechacen a la víctima.

SEXTING: El sexting consiste en el envío de contenidos de tipo sexual

(principalmente fotografías y/o vídeos) producidos generalmente por el propio

remitente, a otras personas por medio de teléfonos móviles.

Page 24: ACOSO CIBERNETICO

INSTITUTO TECNOLOGICO DE ENSENADA

28 de mayo de 2013

23

BIBLIOGRAFIA

Sitios especializados sobre el tema

www.ciberbullyhelp.com

www.stopbullyingnow.hrsa.gov

http://cyberbullying.us

http://bullying.police.org

http://www.ciberbullying.com/cyberbullying/tag/ciberacoso/

Periódicos y revistas sobre el tema

http://www.eluniversal.com.mx/cultura/64190.html

http://www.tvcrecer.com/que-es-el-ciberacoso-y-como-podemos-

solucionarlo/#.UaZDs5xLZ6Y

Estadísticas sobre el tema

http://www.cucs.udg.mx/revistas/edu_desarrollo/anteriores/25/025_Vega.pdf

https://sites.google.com/site/acosolaboralmexico/Noticias/ifaiacusa89de%E2

%80%9Cciberacoso%E2%80%9D


Recommended