SlideShare a Scribd company logo
1 of 8
Download to read offline
1 
BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA 
FACULTAD DE DERECHO Y CIENCIAS SOCIALES CATEDRATICO (A): Paola Gaby Zurita Campos ALUMNO: Raúl Gil Cornejo MATERIA: Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación 
Heroica Puebla De Zaragoza a 29 de octubre de 2014
2 
ÍNDICE 
INTRODUCCIÒN ................................................. 3 
CIBERACOSO ..................................................... 4 
EL ACOSADOR ................................................... 5 
MEDIDAS PARA EVITAR SER ACOSADO ........ 6 
CONCLUSIÓN: .................................................... 7 
REFERENCIAS: .................................................. 8
3 
El ciberacoso es el uso de las tecnologías e información electrónica, como redes sociales, blogs y chat, para acosar a una persona, este acto puede constituir un delito penado por la ley, en los últimos años esta tendencia se ha venido incrementando es de entenderse, vivimos en mundo donde la tecnología de la información avanza a pasos agigantados, cada día es más fácil obtener acceso a una PC y a internet. En este ensayo se presentara cada uno de los aspectos que conlleva el acoso en redes sociales y también que medidas debemos tomar como sociedad para no ser víctimas. 
INTRODUCCIÒN 
El avance que ha tenido la tecnología durante estos últimos años, es algo sin precedentes, en especial el enorme crecimiento de internet durante la última década ha tenido como efecto el fácil acceso por parte de la población a estas nuevas herramientas si bien es cierto que este tipo de avances son de benéfico para la sociedad también presenta una serie de desafíos en cuanto al uso que se le da a estas herramientas. Al hablar de internet hoy en día no estamos hablando de dos usuarios conectados entre sí, hablamos de miles de redes individuales conectadas entre sí y esto implica que cualquier información que se encuentre en internet está a plena disposición de los usuarios. A todas estas premisas surge una pregunta realmente importante ¿debería existir un organismo o agencia que se encargue de administrar la información que se encuentra en la web? “Tener que plantearnos si es buena o no la permisión total en Internet (...) es un claro indicio de que la ética responde constantemente a cambios y ella misma cambia también.” (Bilbeny, 1997:164). 
Algunos usuarios de internet ocupan esta maravillosa herramienta para fines totalmente opuestos para lo que fue inventado y al no existir un organismo regulador de esta tecnología, las personas ocupan la web para fines perversos, robo de identidad, secuestros y el acoso. Cada año los porcentajes de personas que afirman haber sido acosadas por internet aumenta y con el apogeo de las redes sociales donde el usuario otorga sus datos personales a los sitios web estas cifras aumentaran considerablemente para 2015.
4 
CIBERACOSO 
Sin duda el internet ha logrado sobrepasar a otros medios de comunicación como la TV y es precisamente porque tiene la característica de que los sus usuarios interactúan entre sí sin importar la posición geográfica en la que se encuentren, es un medio de comunicación sin fronteras y estos mismos beneficios que nos otorga internet pueden ser usados para una mala causa como lo es el ciberacoso. 
Para poder entender el término ciberacoso y todo lo que el conlleva debemos definirlo; el acoso es cualquier acto de violencia que se da en forma sistemática, realizado por una persona o un grupo de ellas, el acto violento puede ser de tipo físico, psicológico, físico o sexual, es importante distinguir que las bromas o burlas no entran en la definición ya que en el acoso la persona no cuenta con la capacidad o posición de defenderse. Por lo tanto el ciberacoso es una conducta violenta hacia una persona por medio de las herramientas que provee el internet: Mail, salas de chat, redes sociales, sitios de “microblogging” etc. Una de las características más importantes que tiene el ciberacoso en diferencia con el acoso convencional es que el victimario a no estar cara a cara con la victima utiliza un lenguaje más fuerte y violento. 
Es un problema que ya lleva una década, un tiempo relativamente poco si consideramos que la tasa de usuarios de internet va en aumento. Generalmente las víctimas son adolecentes entre los 12 y 18 años de edad, siendo el sexo femenino el más propenso a recibir ataques. Actualmente existen campañas para informar a la población especialmente la estudiantil, es de vital importancia que las personas en edad escolar conozcan que es y cómo se da este fenómeno, para así saber reaccionar si es que en algún momento se llega a presentar. 
El ciberacoso se divide en dos clases: 
 El primer tipo es cuando el victimario intimida a la víctima pero las amenazas se limitan a ser solo por internet. 
 En la segunda clase, las amenazas que en un primer tiempo era solo por la red son trasladadas a la vida real.
5 
De los dos tipos de acoso el más relevante es el segundo, ya que como acosador lleva sus actos al mundo real, la integridad física de la víctima se encuentra en peligro, regularmente las victimas de acosos sufren de problemas psicológicos a raíz del mismo, las complicaciones van desde el estrés, ansiedad, depresión, impotencia, baja autoestima, en casos severos se tiene que recurrir a ansiolíticos y antidepresivos. 
EL ACOSADOR 
Es la persona que se dedica a realizar acciones determinadas que atentan con la integridad de otra persona, con el fin de que esta ceda sexualmente. Es importante mencionar que las personas que se dedican a acosar comparten un determinado perfil, son de carácter frio y no tienen respeto por las personas que le rodean. Los victimarios suelen pasar horas en las salas de chat esperando a la víctima, inclusive crean más de 3 perfiles falsos y se pasan horas en las redes sociales buscando a su víctima, cuando la encuentran disfrutan sacarle información a base de una plática que en un principio parece normal, hasta que la conversación se vuelve incómoda para la víctima, esto sucede principalmente cuando el victimario añade preguntas sexuales a la conversación. Existen varios tipos de acosadores1: 
 Obsesivo simple: es cuando la víctima y el acosador habían mantenido una relación previa, y como se niega rotundamente a aceptar que la relación que existía llego a su fin este ocupa internet para seguir en contacto con la víctima. 
 Amor obsesivo: este tipo de acosador es una persona que tiene problemas para establecer vínculos con personas en la vida real y persigue a personas celebres, podría ser simplemente a chicas o chicos con presencia en la escuela, hasta celebridades. Es común que este tipo de acosadores padezca de esquizofrenia por lo que se vuelve a un más peligroso. 
 Erotomaniaco: creen que la víctima está enamorada de él y por eso la acosa “para ayudarla a que todo se mas fácil” en que la víctima le declare su amor.
6 
Este grupo está formado principalmente por mujeres y las víctimas son los varones. 
 Victima falso: son los individuos que acosan a una persona que no existe, o viceversa acusan a otras personas de acosarlos a ellos. 
MEDIDAS PARA EVITAR SER ACOSADO 
Existen diversas medidas para que la población vulnerable no sea víctima de acoso cibernético, casi siempre cuando nos registramos en una red social ponemos todos nuestros datos importantes: edad, sexo, lugar de nacimiento, lugar de residencia, escuela en la que nos encontramos estudiando o en su caso el lugar de trabajo, cada red social cuenta con mecanismos para que personas ajenas a nosotros no puedan ver esos datos, pero la mayoría del tiempo dejamos visible dicha información, debemos ser precavidos con lo que ponemos en internet y principalmente sobre los ajustes de privacidad de nuestras cuentas. 
Cuando creamos una dirección de correo electrónico inconscientemente colocamos alguna palabra que hace alusión a nuestro sexo y eso es algo incorrecto, nuestro E-mail debe ser lo más neutro posible para proteger nuestra identidad. 
Tenemos que ser más analíticos al momento de otorgarle a las redes sociales nuestros datos personales entre menos cosas pongamos en nuestro perfil de Facebook por citar un ejemplo menos probabilidades de ser ciberacosados tenemos. 
Sin lugar a dudas la mejor medida que tenemos frente a este tipo de acoso es inculcar desde niños, lo que no se debe hacer en internet y qué medidas se deben tomar en cuanto a la privacidad, para los padres que dejan que sus hijos menores tenga acceso a internet deben tomar en cuenta las siguientes medidas: 
1. Evitar que el menor de edad tenga una cuenta en alguna red social, algunas redes sociales establecen como la edad adecuada 13 años pero en el contexto en el que vivimos en esa edad el menor aún no puede diferir entre lo que es perjudicial para él y lo que no.
7 
2. Si no pudo cumplir la primera media, lo más conveniente es que usted sea amigo de su hijo en la red social, así podrá estar monitoreando al menor de forma periódica. 
3. Limite el tiempo que el infante pasa frente a la computadora. 
4. No permita que el menor tenga un equipo de cómputo en su recámara, eso provoca que no se esté supervisando al menor frecuentemente sobre que sitios web visita. 
5. La medida más importante es sin duda la buena comunicación con el menor. 
En nuestro país la Secretaría de Seguridad Pública puso en marcha un programa llamado “ciberpolicia” el cual tiene la función de monitorear la páginas de internet que pongan en riesgo a la población y promuevan los delitos por internet como lo es el ciberacoso. Además, la Policía Cibernética continuamente estará enviando a través de la red medidas preventivas para no ser víctima de delitos a través de internet y generando algunos de los tips o recomendaciones importantes que se deben tomar los ciudadanos. 
CONCLUSIÓN: 
El acoso a través de las redes sociales es una variante del acoso que se da en la vida real, pero a diferencia de esta el acosador utiliza como principal medio la internet, para poder intimidar a la víctima, las personas que son ciberacosadas comúnmente ya habían establecido algún tipo de vínculo con el victimario, pero esto no sucede siempre además de que existen acosadores que ven a la mujer como un objeto sexual vulnerable. 
Existen leyes que protegen a las personas que son víctimas de acoso en cualquiera de sus tipos, debemos trabajar en la creación de una cultura sobre el uso del internet y mientras eso sucede tenemos que ser cautelosos para colocar nuestra información personal en las redes sociales ya que eso constituye la principal herramienta del acosador. 
La forma más efectiva de evitar ser acosado es hacer un buen uso de la red y proteger a toda costa nuestros datos personales haciendo uso de los mecanismos de privacidad que cada red social ofrece.
8 
REFERENCIAS: 
*1. wiredpatrol. (2010). cyberbullying. Octubre 22,2014, de wiredpatrol Sitio web: http://www.wiredpatrol.org/http://www.wiredpatrol.org/ 
 Revista Digital Cabal. (2014). Cyberbullying: el acoso a través de las redes sociales. Sep. 2014, de Revista Digital Cabal Sitio web:http://www.revistacabal.coop/cyberbullying-el-acoso-traves-de- las-redes-sociales 
 Chacón A. (2003). UNA NUEVA CARA DE INTERNET: EL ACOSO.Sep. 2014, de Departamento de Didáctica y Organización EscolarGrupo AREA Universidad de Granada Sitio web: http://www.acosomoral.org/pdf/Art_NUEVA_CARA_INTERNET_ACOSO_ETIC@NET_2003.pdf 
 oficina de seguridad del internauta. (2014). Protección de menores. octubre 22,2014, de Gobierno de España Sitio web: www.osi.es/proteccion-de-menores/ 
 Real Academia Española. (2014). Diccionario de la Lengua. España: Real academia Española. 
 LAMEIRO, M. Y SANCHEZ, R. (1998). Vínculos e Internet (Investigación cualitativa acerca de nuevas formas de vincularse). Boletín Sociedad Española de Psicoterapia y Técnicas de grupo. Epoca IV, 14: 45-66.

More Related Content

What's hot

Exposición Bullying Escolar
Exposición Bullying EscolarExposición Bullying Escolar
Exposición Bullying EscolarRobin Rodriguez
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresJaime Sanabria Cansado
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacosoangieardila123
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullyingDIANAPEA68
 
Investigación sobre el acoso escolar
Investigación sobre el acoso escolarInvestigación sobre el acoso escolar
Investigación sobre el acoso escolarCuantitativa
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
Campaña contra Bullying para centros educativos.
Campaña contra Bullying para centros educativos.Campaña contra Bullying para centros educativos.
Campaña contra Bullying para centros educativos.Hannia Flores
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentaciónLexi Sánchez
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuenciasadrimexor
 
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27... Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...Indira Padua de Bastidas
 

What's hot (20)

Violencia en el noviazgo
Violencia en el noviazgoViolencia en el noviazgo
Violencia en el noviazgo
 
Bullying
BullyingBullying
Bullying
 
Exposición Bullying Escolar
Exposición Bullying EscolarExposición Bullying Escolar
Exposición Bullying Escolar
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
11 PPT ABUSO SEXUAL INFANTIL
11 PPT ABUSO SEXUAL INFANTIL11 PPT ABUSO SEXUAL INFANTIL
11 PPT ABUSO SEXUAL INFANTIL
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
Como se da el ciberacoso
Como se da el ciberacosoComo se da el ciberacoso
Como se da el ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Investigación sobre el acoso escolar
Investigación sobre el acoso escolarInvestigación sobre el acoso escolar
Investigación sobre el acoso escolar
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Campaña contra Bullying para centros educativos.
Campaña contra Bullying para centros educativos.Campaña contra Bullying para centros educativos.
Campaña contra Bullying para centros educativos.
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
El mal uso del internet presentación
El mal uso del internet presentaciónEl mal uso del internet presentación
El mal uso del internet presentación
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Presentacion del bullying
Presentacion del bullyingPresentacion del bullying
Presentacion del bullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27... Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
Adiccion a las redes sociales aplicado a la poblacion estudiantil de 18 a 27...
 

Viewers also liked

SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...PMI Indonesia Chapter
 
Digital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsDigital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsJuha Tuulaniemi
 
Chapter 15 aspic and gelee
Chapter 15 aspic and geleeChapter 15 aspic and gelee
Chapter 15 aspic and geleeRohit Mohan
 
Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Laura Fernanda
 
Al filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoAl filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoEduardo Nelson German
 
El miedo y el amor 2
El miedo y el amor 2El miedo y el amor 2
El miedo y el amor 2Padre Diego
 
Localización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonLocalización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonIsmael Khayal
 
Web strategy
Web strategyWeb strategy
Web strategyDML Srl
 
Reflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónReflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónPaco León Lerma
 
Presentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidPresentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidMicrobio Comunicación
 
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Protiviti Peru
 

Viewers also liked (20)

Summer Activities 2014 Pilar de la Horadada
Summer Activities 2014 Pilar de la HoradadaSummer Activities 2014 Pilar de la Horadada
Summer Activities 2014 Pilar de la Horadada
 
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
SymEx 2015 - Faster Projects, High Performance and Team Harmony with Critical...
 
Invest in Ghana | GG Agriculture Market Review April 2013
Invest in Ghana | GG Agriculture Market Review April 2013Invest in Ghana | GG Agriculture Market Review April 2013
Invest in Ghana | GG Agriculture Market Review April 2013
 
Digital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEsDigital Toolbox: Innovation for Nordic Tourism SMEs
Digital Toolbox: Innovation for Nordic Tourism SMEs
 
CoP Andes presentation for PNUMA CC Vulnerability Workshop
CoP Andes presentation for PNUMA CC Vulnerability WorkshopCoP Andes presentation for PNUMA CC Vulnerability Workshop
CoP Andes presentation for PNUMA CC Vulnerability Workshop
 
Investigacion no. 2
Investigacion no. 2Investigacion no. 2
Investigacion no. 2
 
eric cv
eric cveric cv
eric cv
 
Chapter 15 aspic and gelee
Chapter 15 aspic and geleeChapter 15 aspic and gelee
Chapter 15 aspic and gelee
 
Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3Presentacion satelital global red colombia 5 x 3 x 3
Presentacion satelital global red colombia 5 x 3 x 3
 
Al filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandatoAl filo del abismo – las reservas y el camino hasta el próximo mandato
Al filo del abismo – las reservas y el camino hasta el próximo mandato
 
Cartel semana sin humo 2012
Cartel semana sin humo 2012Cartel semana sin humo 2012
Cartel semana sin humo 2012
 
Angel cercos 13052015
Angel cercos 13052015Angel cercos 13052015
Angel cercos 13052015
 
El miedo y el amor 2
El miedo y el amor 2El miedo y el amor 2
El miedo y el amor 2
 
Revista Fornecedores Governamentais 14
Revista Fornecedores Governamentais 14Revista Fornecedores Governamentais 14
Revista Fornecedores Governamentais 14
 
Localización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación PokémonLocalización de videojuegos: la generación Pokémon
Localización de videojuegos: la generación Pokémon
 
Web strategy
Web strategyWeb strategy
Web strategy
 
Reflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovaciónReflexiones sobre liderazgo, ventas e innovación
Reflexiones sobre liderazgo, ventas e innovación
 
Presentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller InnolidPresentación herramientas web y reputación online | Taller Innolid
Presentación herramientas web y reputación online | Taller Innolid
 
20 años de EVAR
20 años de EVAR20 años de EVAR
20 años de EVAR
 
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
Curso - Taller Gestión de Riesgos Operativos, Panamá Septiembre 2014
 

Similar to Acoso en las redes sociales

Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Sahori Tsuzuki
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Universidad Cenfotec
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicasFernandomn10
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acosoelenasangar
 

Similar to Acoso en las redes sociales (20)

Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.Acoso sexual en las redes sociales.
Acoso sexual en las redes sociales.
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying matematicas
Ciberbullying matematicasCiberbullying matematicas
Ciberbullying matematicas
 
Matematicas
MatematicasMatematicas
Matematicas
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 
Qué es el acoso
Qué es el acosoQué es el acoso
Qué es el acoso
 

More from Raul Gil

Entrevista
EntrevistaEntrevista
EntrevistaRaul Gil
 
Diplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoDiplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoRaul Gil
 
Morfología animal
Morfología animalMorfología animal
Morfología animalRaul Gil
 
La invencion del indio y la formacion de
La invencion del indio y la formacion deLa invencion del indio y la formacion de
La invencion del indio y la formacion deRaul Gil
 
Especialización celular
Especialización celularEspecialización celular
Especialización celularRaul Gil
 
Entrevista
EntrevistaEntrevista
EntrevistaRaul Gil
 
Camino a-la-superacion-persona l
Camino a-la-superacion-persona lCamino a-la-superacion-persona l
Camino a-la-superacion-persona lRaul Gil
 
Medios de comunicación masiva
Medios de comunicación masivaMedios de comunicación masiva
Medios de comunicación masivaRaul Gil
 
El cantar de Mio Cid
El cantar de Mio CidEl cantar de Mio Cid
El cantar de Mio CidRaul Gil
 

More from Raul Gil (12)

Esopo
EsopoEsopo
Esopo
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Diplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivoDiplomado nutricion fisiologia digestivo
Diplomado nutricion fisiologia digestivo
 
Morfología animal
Morfología animalMorfología animal
Morfología animal
 
La invencion del indio y la formacion de
La invencion del indio y la formacion deLa invencion del indio y la formacion de
La invencion del indio y la formacion de
 
Especialización celular
Especialización celularEspecialización celular
Especialización celular
 
Entrevista
EntrevistaEntrevista
Entrevista
 
Camino a-la-superacion-persona l
Camino a-la-superacion-persona lCamino a-la-superacion-persona l
Camino a-la-superacion-persona l
 
Esopo
EsopoEsopo
Esopo
 
Medios de comunicación masiva
Medios de comunicación masivaMedios de comunicación masiva
Medios de comunicación masiva
 
El cantar de Mio Cid
El cantar de Mio CidEl cantar de Mio Cid
El cantar de Mio Cid
 
La piel
La piel La piel
La piel
 

Recently uploaded

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionmiguelbedoy23
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 

Recently uploaded (14)

amazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacionamazon.teoriageneraldesistemas.presentacion
amazon.teoriageneraldesistemas.presentacion
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 

Acoso en las redes sociales

  • 1. 1 BENEMÉRITA UNIVERSIDAD AUTÓNOMA DE PUEBLA FACULTAD DE DERECHO Y CIENCIAS SOCIALES CATEDRATICO (A): Paola Gaby Zurita Campos ALUMNO: Raúl Gil Cornejo MATERIA: Desarrollo de Habilidades en el Uso de las Tecnologías de la Información y la Comunicación Heroica Puebla De Zaragoza a 29 de octubre de 2014
  • 2. 2 ÍNDICE INTRODUCCIÒN ................................................. 3 CIBERACOSO ..................................................... 4 EL ACOSADOR ................................................... 5 MEDIDAS PARA EVITAR SER ACOSADO ........ 6 CONCLUSIÓN: .................................................... 7 REFERENCIAS: .................................................. 8
  • 3. 3 El ciberacoso es el uso de las tecnologías e información electrónica, como redes sociales, blogs y chat, para acosar a una persona, este acto puede constituir un delito penado por la ley, en los últimos años esta tendencia se ha venido incrementando es de entenderse, vivimos en mundo donde la tecnología de la información avanza a pasos agigantados, cada día es más fácil obtener acceso a una PC y a internet. En este ensayo se presentara cada uno de los aspectos que conlleva el acoso en redes sociales y también que medidas debemos tomar como sociedad para no ser víctimas. INTRODUCCIÒN El avance que ha tenido la tecnología durante estos últimos años, es algo sin precedentes, en especial el enorme crecimiento de internet durante la última década ha tenido como efecto el fácil acceso por parte de la población a estas nuevas herramientas si bien es cierto que este tipo de avances son de benéfico para la sociedad también presenta una serie de desafíos en cuanto al uso que se le da a estas herramientas. Al hablar de internet hoy en día no estamos hablando de dos usuarios conectados entre sí, hablamos de miles de redes individuales conectadas entre sí y esto implica que cualquier información que se encuentre en internet está a plena disposición de los usuarios. A todas estas premisas surge una pregunta realmente importante ¿debería existir un organismo o agencia que se encargue de administrar la información que se encuentra en la web? “Tener que plantearnos si es buena o no la permisión total en Internet (...) es un claro indicio de que la ética responde constantemente a cambios y ella misma cambia también.” (Bilbeny, 1997:164). Algunos usuarios de internet ocupan esta maravillosa herramienta para fines totalmente opuestos para lo que fue inventado y al no existir un organismo regulador de esta tecnología, las personas ocupan la web para fines perversos, robo de identidad, secuestros y el acoso. Cada año los porcentajes de personas que afirman haber sido acosadas por internet aumenta y con el apogeo de las redes sociales donde el usuario otorga sus datos personales a los sitios web estas cifras aumentaran considerablemente para 2015.
  • 4. 4 CIBERACOSO Sin duda el internet ha logrado sobrepasar a otros medios de comunicación como la TV y es precisamente porque tiene la característica de que los sus usuarios interactúan entre sí sin importar la posición geográfica en la que se encuentren, es un medio de comunicación sin fronteras y estos mismos beneficios que nos otorga internet pueden ser usados para una mala causa como lo es el ciberacoso. Para poder entender el término ciberacoso y todo lo que el conlleva debemos definirlo; el acoso es cualquier acto de violencia que se da en forma sistemática, realizado por una persona o un grupo de ellas, el acto violento puede ser de tipo físico, psicológico, físico o sexual, es importante distinguir que las bromas o burlas no entran en la definición ya que en el acoso la persona no cuenta con la capacidad o posición de defenderse. Por lo tanto el ciberacoso es una conducta violenta hacia una persona por medio de las herramientas que provee el internet: Mail, salas de chat, redes sociales, sitios de “microblogging” etc. Una de las características más importantes que tiene el ciberacoso en diferencia con el acoso convencional es que el victimario a no estar cara a cara con la victima utiliza un lenguaje más fuerte y violento. Es un problema que ya lleva una década, un tiempo relativamente poco si consideramos que la tasa de usuarios de internet va en aumento. Generalmente las víctimas son adolecentes entre los 12 y 18 años de edad, siendo el sexo femenino el más propenso a recibir ataques. Actualmente existen campañas para informar a la población especialmente la estudiantil, es de vital importancia que las personas en edad escolar conozcan que es y cómo se da este fenómeno, para así saber reaccionar si es que en algún momento se llega a presentar. El ciberacoso se divide en dos clases:  El primer tipo es cuando el victimario intimida a la víctima pero las amenazas se limitan a ser solo por internet.  En la segunda clase, las amenazas que en un primer tiempo era solo por la red son trasladadas a la vida real.
  • 5. 5 De los dos tipos de acoso el más relevante es el segundo, ya que como acosador lleva sus actos al mundo real, la integridad física de la víctima se encuentra en peligro, regularmente las victimas de acosos sufren de problemas psicológicos a raíz del mismo, las complicaciones van desde el estrés, ansiedad, depresión, impotencia, baja autoestima, en casos severos se tiene que recurrir a ansiolíticos y antidepresivos. EL ACOSADOR Es la persona que se dedica a realizar acciones determinadas que atentan con la integridad de otra persona, con el fin de que esta ceda sexualmente. Es importante mencionar que las personas que se dedican a acosar comparten un determinado perfil, son de carácter frio y no tienen respeto por las personas que le rodean. Los victimarios suelen pasar horas en las salas de chat esperando a la víctima, inclusive crean más de 3 perfiles falsos y se pasan horas en las redes sociales buscando a su víctima, cuando la encuentran disfrutan sacarle información a base de una plática que en un principio parece normal, hasta que la conversación se vuelve incómoda para la víctima, esto sucede principalmente cuando el victimario añade preguntas sexuales a la conversación. Existen varios tipos de acosadores1:  Obsesivo simple: es cuando la víctima y el acosador habían mantenido una relación previa, y como se niega rotundamente a aceptar que la relación que existía llego a su fin este ocupa internet para seguir en contacto con la víctima.  Amor obsesivo: este tipo de acosador es una persona que tiene problemas para establecer vínculos con personas en la vida real y persigue a personas celebres, podría ser simplemente a chicas o chicos con presencia en la escuela, hasta celebridades. Es común que este tipo de acosadores padezca de esquizofrenia por lo que se vuelve a un más peligroso.  Erotomaniaco: creen que la víctima está enamorada de él y por eso la acosa “para ayudarla a que todo se mas fácil” en que la víctima le declare su amor.
  • 6. 6 Este grupo está formado principalmente por mujeres y las víctimas son los varones.  Victima falso: son los individuos que acosan a una persona que no existe, o viceversa acusan a otras personas de acosarlos a ellos. MEDIDAS PARA EVITAR SER ACOSADO Existen diversas medidas para que la población vulnerable no sea víctima de acoso cibernético, casi siempre cuando nos registramos en una red social ponemos todos nuestros datos importantes: edad, sexo, lugar de nacimiento, lugar de residencia, escuela en la que nos encontramos estudiando o en su caso el lugar de trabajo, cada red social cuenta con mecanismos para que personas ajenas a nosotros no puedan ver esos datos, pero la mayoría del tiempo dejamos visible dicha información, debemos ser precavidos con lo que ponemos en internet y principalmente sobre los ajustes de privacidad de nuestras cuentas. Cuando creamos una dirección de correo electrónico inconscientemente colocamos alguna palabra que hace alusión a nuestro sexo y eso es algo incorrecto, nuestro E-mail debe ser lo más neutro posible para proteger nuestra identidad. Tenemos que ser más analíticos al momento de otorgarle a las redes sociales nuestros datos personales entre menos cosas pongamos en nuestro perfil de Facebook por citar un ejemplo menos probabilidades de ser ciberacosados tenemos. Sin lugar a dudas la mejor medida que tenemos frente a este tipo de acoso es inculcar desde niños, lo que no se debe hacer en internet y qué medidas se deben tomar en cuanto a la privacidad, para los padres que dejan que sus hijos menores tenga acceso a internet deben tomar en cuenta las siguientes medidas: 1. Evitar que el menor de edad tenga una cuenta en alguna red social, algunas redes sociales establecen como la edad adecuada 13 años pero en el contexto en el que vivimos en esa edad el menor aún no puede diferir entre lo que es perjudicial para él y lo que no.
  • 7. 7 2. Si no pudo cumplir la primera media, lo más conveniente es que usted sea amigo de su hijo en la red social, así podrá estar monitoreando al menor de forma periódica. 3. Limite el tiempo que el infante pasa frente a la computadora. 4. No permita que el menor tenga un equipo de cómputo en su recámara, eso provoca que no se esté supervisando al menor frecuentemente sobre que sitios web visita. 5. La medida más importante es sin duda la buena comunicación con el menor. En nuestro país la Secretaría de Seguridad Pública puso en marcha un programa llamado “ciberpolicia” el cual tiene la función de monitorear la páginas de internet que pongan en riesgo a la población y promuevan los delitos por internet como lo es el ciberacoso. Además, la Policía Cibernética continuamente estará enviando a través de la red medidas preventivas para no ser víctima de delitos a través de internet y generando algunos de los tips o recomendaciones importantes que se deben tomar los ciudadanos. CONCLUSIÓN: El acoso a través de las redes sociales es una variante del acoso que se da en la vida real, pero a diferencia de esta el acosador utiliza como principal medio la internet, para poder intimidar a la víctima, las personas que son ciberacosadas comúnmente ya habían establecido algún tipo de vínculo con el victimario, pero esto no sucede siempre además de que existen acosadores que ven a la mujer como un objeto sexual vulnerable. Existen leyes que protegen a las personas que son víctimas de acoso en cualquiera de sus tipos, debemos trabajar en la creación de una cultura sobre el uso del internet y mientras eso sucede tenemos que ser cautelosos para colocar nuestra información personal en las redes sociales ya que eso constituye la principal herramienta del acosador. La forma más efectiva de evitar ser acosado es hacer un buen uso de la red y proteger a toda costa nuestros datos personales haciendo uso de los mecanismos de privacidad que cada red social ofrece.
  • 8. 8 REFERENCIAS: *1. wiredpatrol. (2010). cyberbullying. Octubre 22,2014, de wiredpatrol Sitio web: http://www.wiredpatrol.org/http://www.wiredpatrol.org/  Revista Digital Cabal. (2014). Cyberbullying: el acoso a través de las redes sociales. Sep. 2014, de Revista Digital Cabal Sitio web:http://www.revistacabal.coop/cyberbullying-el-acoso-traves-de- las-redes-sociales  Chacón A. (2003). UNA NUEVA CARA DE INTERNET: EL ACOSO.Sep. 2014, de Departamento de Didáctica y Organización EscolarGrupo AREA Universidad de Granada Sitio web: http://www.acosomoral.org/pdf/Art_NUEVA_CARA_INTERNET_ACOSO_ETIC@NET_2003.pdf  oficina de seguridad del internauta. (2014). Protección de menores. octubre 22,2014, de Gobierno de España Sitio web: www.osi.es/proteccion-de-menores/  Real Academia Española. (2014). Diccionario de la Lengua. España: Real academia Española.  LAMEIRO, M. Y SANCHEZ, R. (1998). Vínculos e Internet (Investigación cualitativa acerca de nuevas formas de vincularse). Boletín Sociedad Española de Psicoterapia y Técnicas de grupo. Epoca IV, 14: 45-66.