100% encontró este documento útil (1 voto)
564 vistas30 páginas

Proyecto de Nación

Este documento trata sobre el proyecto de investigación de Merli Araceli García López sobre los diferentes tipos de abuso cibernético como el ciberacoso, ciberbullying, sexting, grooming y phishing. El objetivo es identificar las formas en que una persona puede acosar o molestar a otra de manera digital y conocer las causas y consecuencias de estos problemas. El documento incluye una introducción, visión, misión y objetivos del proyecto, un marco teórico sobre los diferentes tipos de abuso cibernético

Cargado por

CEIVA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
564 vistas30 páginas

Proyecto de Nación

Este documento trata sobre el proyecto de investigación de Merli Araceli García López sobre los diferentes tipos de abuso cibernético como el ciberacoso, ciberbullying, sexting, grooming y phishing. El objetivo es identificar las formas en que una persona puede acosar o molestar a otra de manera digital y conocer las causas y consecuencias de estos problemas. El documento incluye una introducción, visión, misión y objetivos del proyecto, un marco teórico sobre los diferentes tipos de abuso cibernético

Cargado por

CEIVA
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

MI PROYECTO DE

NACION
Escuela en su casa
Seminario

Proyecto de nación

Merli Araceli García López


Quinto Bachillerato en ciencias y Letras

San Antonio Aguas Calientes, Sacatepéquez


Julio 2,023
ÍNDICE

INTRODUCCIÓN............................................................................................................................. 4
VISIÓN DEL PROYECTO .............................................................................................................. 5
MISIÓN DEL PROYECTO ............................................................................................................. 5
OBJETIVO DEL PROYECTO ........................................................................................................ 5
ESTRATEGIAS................................................................................................................................. 6
MARCO TEÓRICO ......................................................................................................................... 7
CiberBullying ................................................................................................................................... 7
Ciberacoso ....................................................................................................................................... 9
Sexting ........................................................................................................................................... 10
Grooming....................................................................................................................................... 12
Phishing ......................................................................................................................................... 13
DISCUSIÓN..................................................................................................................................... 16
PRESENTACIÓN DE RESULTADOS ......................................................................................... 18
CONCLUSIONES ........................................................................................................................... 21
REFERNCIAS Y FUENTES DE INFORMACIÓN .................................................................... 22
ANEXOS........................................................................................................................................... 23
INTRODUCCIÓN
El desarrollo de esta investigación trata acerca del abuso cibernético que consiste en
ridiculizar, amenazar, ofender o humillar a otra persona. Que ocurre por medios digitales o
redes sociales, mediante mensajes públicos o privados, fotos, videos o comentarios. Este
trabajo nos muestra el acto agresivo que toman los atacantes hacia las víctimas y de forma
digital llegan a herir a las personas y esto hace que no puedan defenderse fácilmente. Esto
incluye diferentes tipos de acciones, palabras en tono de burla, como también el odio, las
amenazas o el acoso de texto.

De la misma forma este trabajo muestra como se pueden hacer presente y como actuar en
casos de abuso cibernético ya que ha sido un problema en la vida diaria ya que la tecnología
a avanzado de manera drástica en la actualidad y ha sido una forma efectiva para los atacantes
puedan dañar a las personas.

Esta investigación nos muestra que debemos tener el cuidado o conocimiento de su uso ya
que el ciberacoso es un problema muy grave ya que al no saber como utilizarlo llegamos a
acceder sitios, páginas o entrar a enlaces donde toman posesión de la información personal y
en varios casos los abusadores toman esa información para poder crean usuarios falsos o en
todo caso cometer fraudes con identidades que no son reales.

Por otro lado, podemos ver que el ciberacoso en los niños en varias ocasiones se da por la
falta de atención que les dan los padres y eso lo buscan al tener el acceso a las redes sociales
y buscar a alguna persona que le brinde la atención que ellos necesitan, pero en varias
ocasiones llegan a obtenerlo con la persona menos indicada la cual solo busca aprovecharse
de la persona que solo busca un apoyo para su vida.

En este

Durante la investigación encontraremos distintos tipos de acoso cibernético como:


ciberbullying, ciberacoso, sexting, grooming y phishing, cada uno de ellos se presenta de
diferentes formas y algunas formas de enfrentar dicho problema.
VISIÓN DEL PROYECTO
Sin este problema los niños y jóvenes tendrían más confianza de sí mismos, creando un
ambiente sano donde se pueda interactuar respetuosamente y sin tener problema alguno,
teniendo la libertad de hacer uso de la tecnología para desenvolverse en diferentes ramas de
estudios ya que no están siendo víctimas de cualquier abuso escolar y eso crea una forma
agradable, fácil y sencilla de utilizar.

MISIÓN DEL PROYECTO


Trabajar para poder conseguir un ambiente sano, ejerciendo charlas con jóvenes como
también niños acerca de los posibles peligros que puedan tener con la tecnología, como
también enseñarles el uso adecuado de la tecnología para que no se lleguen a convertirse en
víctimas de acoso cibernético.

OBJETIVO DEL PROYECTO


Identificar y conocer las maneras en que una persona puede acosar, hostigar, molestar e
incluso acorralar a la persona. Esto significa que se debe tomar en cuenta y resaltar la
importancia de comprender las distintas formas que una persona puede acosar a otra como;
CiberBullying, Ciberacoso, Sexting, Grooming, Phishing.

Por lo tanto, esta investigación tiene como objetivo saber las causas, consecuencias,
problemas, entre otros que puede traer la falta de conocimiento acerca de estos temas ya
mencionados.
ESTRATEGIAS

1. CiberBullying: Tenga mucho cuidado con la información, fotos e información


personal que pone en línea. Intente que esta información esté disponible solo para sus
contactos.
2. Ciberacoso: Limitar y controlar el uso de las redes sociales: Los padres y educadores
pueden establecer límites en el uso de las redes sociales y controlar el uso de los
jóvenes. Esto puede incluir determinar los tiempos de uso de las redes sociales y
monitorear las comunicaciones en línea.
3. Sexting: Evita contactar con desconocidos.
4. Grooming: Busca ayuda psicológica para la víctima y la familia, nunca cedas al
chantaje del acosador.
5. Phishing: No hagas clic en ningún hipervínculo o enlace adjunto al correo electrónico,
ya que pueden dirigirlo en secreto a un sitio web fraudulento.
MARCO TEÓRICO
CiberBullying
La molestia cibernética o virtual es un acto agresivo y voluntario que se lleva a cabo
repentinamente por contacto electrónico por un grupo o una persona contra una víctima que
no puede defenderse fácilmente.

Este es un acto repetido de acosar, atacar y dañar a otros a través de los campos de la
tecnología de la comunicación. En los últimos años, ha habido muchos avances tecnológicos
y medios digitales, y cada vez que utilizamos internet para una variedad de actividades más
grandes, especialmente aquellas relacionadas con la comunicación.

Cabe señalar que cuando hablamos de acoso cibernético, nos relacionamos con este abuso
entre el mismo, es decir, la ley de daños que un niño o un adolescente afecta a otro adolescente
de la misma edad o similar.

Aplicaciones de mensajes como Facebook, Twitter, Instagram, etc. Aplicaciones de


mensajería como servicios de mensajería electrónica como WhatsApp, Skype, Viver,
Hotmail, Gmail y Yahoo!!. Puede obtenerlo, sin embargo, nos separa del mundo real.

Se vuelve muy importante cuando los niños y los adolescentes lo usan, porque acceden
directa o independientemente (en varias ocasiones sin la supervisión de los padres) a un
mundo que es muy difícil de controlar.

Los padres y los maestros son la autoridad de los niños y los jóvenes, lo más recomendable
es que los niños, estudiantes controlen algunas actividades de internet. Obviamente, cuando
un niño o adolescente tiene los valores de respeto, tolerancia y amabilidad, no tendrá
comportamiento de violencia, la configuración cibernética en relación con amigos o
conocidos.

Los ejemplos más comunes de CiberBullying se mencionan a continuación:

• Publique y comparta con perfil público que pueda dañar, avergonzar o humillar a una
persona.
• Los perfiles generalmente se editan con un contenido negativo o humillante, como el
caso anterior, confunde o indigna a la víctima.
• Usar perfiles incorrectos de la víctima para escribir sobre ciertos eventos en primera
persona, siempre con un discurso humillante.
• La víctima se hizo cumplir en foros o chats y se expresa agresiva o provocativamente
para crear conflicto con las personas para que estén luchando con su comportamiento.
• Hack: Las claves de acceso de correo electrónicos a las redes sociales de la víctima
para leer sus noticias, violar su intimidad, crear conflictos con sus contactos y cambiar
la contraseña para que la víctima no pueda repetir sus propias cuentas.
• Haciendo rumores sobre el comportamiento o las ocasiones contradictorias de la
víctima, para que su círculo social lo lea, crea o practique sus propias formas de
venganza o acoso.

El ciberbullying tiene resultados negativos para todos los interesados, pero lógicamente,
aquellos que dejan peores desempleados son víctimas. A través de varios estudios, ha
demostrado que el acoso escolar tiene mismo efecto que la intimidación tradicional, y la
agresión es virtual, y el hecho de que no sea directo o físico no compone el efecto de
protección en las victimas.

Por lo contrario, la humillación no se detiene con tiempo en el espacio escolar y continua


continuamente, en cualquier momento y en el hogar.

Las consecuencias que se han evidenciado hoy son sobre el son las siguientes:

• Las víctimas de ciberbullying tienen más probabilidades de experimentar problemas


depresivos y ansiosos, conductuales y de adaptación social debido al consumo de
sustancias dañinas.
• Disminuye su autoestima y su confianza, deteriorando sus académicos y deteriorarse
sus habilidades sociales.
Ciberacoso
El ciberacoso o intimidación utilizando la tecnología digital. Esto puede suceder en las redes
sociales, plataformas de mensajería, plataformas de juego y teléfonos móviles. Es un
comportamiento repetitivo diseñado para asustar, enojar o humillar a otras personas. Por
ejemplo:

• Difundir mentiras o publicar imágenes o videos vergonzosos en las redes sociales.


• Envíos de mensajes, imágenes o videos abusivos, insultantes o amenazantes a través
de plataformas de mensajerías.
• Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de esa persona
o a través de cuentas falsas.
• El acoso frente a frente y el ciberacoso van de la mano, pero el ciberacoso deja una
huella digital; en otras palabras, un documento que pueda servir como evidencia para
detener el abuso.

Cuando el acoso se evidencia, la víctima se siente atacada en todas partes, incluso hasta en
su hogar. Puede sentir que ya no tiene escapatoria. Las consecuencias pueden ser duraderas
y esto hace que la víctima sea afectada de varias formas:

• Mentalmente: te sientes ansioso, avergonzado incluso asustado o enojado.


• Emocionalmente: Se siente avergonzado y pierde el interés en lo que le gusta.
• Físicamente: se siente cansado o tiene malestar estomacal.

La intimidación o el acoso puede impedir que una víctima hable o trate de resolver un
problema. En casos delicados, ciberacoso puede conducir al suicidio.

El ciberacoso puede impactarnos de diferentes maneras. Sin embargo, es posible superar esto
y restaurar la confianza en ti mismo y en tu salud.

Si estas siendo acosado, puede sentirse avergonzado, nervioso, ansioso y sospechoso de lo


que la gente piense o dice de ti. Esto puede conducir a aislarse de amigos como también de
sus familiares, desarrollar pensamientos negativos y culpa por las cosas que hizo o no hizo,
de la misma manera crea que está siendo juzgado negativamente. También es común sentirse
solo y ansioso, y experimentar fuertes dolores de cabeza, nauseas o dolor de estómago.
Puede perder la motivación para hacer cosas que normalmente disfruta y sentirse aislado de
las personas que ama y en las que confía, lo que puede perpetuar sentimientos y pensamientos
negativos que afectan negativamente su salud mental y su bienestar.

Faltar a la escuela es otra consecuencia común del ciberacoso, que puede afectar la salud
mental de los jóvenes y levarlos a usar sustancias como el alcohol, las drogas o
comportamientos violentos para hacer frente a su dolor emocional y físico.

Hablar con un amigo de confianza, un familiar o un consejo escolar puede ser el primer paso
para obtener ayuda.

Los efectos en la salud mental del ciberacoso pueden variar según los medios utilizados. Por
ejemplo, se ha demostrado que el acoso a través de mensajes de texto, imágenes o videos en
las plataformas de redes sociales es muy dañino para los adolescentes.

Sexting
La palabra sexting proviene de la palabra inglesa sex (sexo) y mensajes de texto (enviar
mensajes) y significa el envío voluntario de mensajes con contenido erótico a través de
dispositivo técnicos. Estos pueden ser fotos, mensajes, audio o video y puede realizarse a
través de redes sociales, correo electrónico o cualquier otro medio de comunicación
desarrollado para estos dispositivos digitales.

Cuando la relación es distante, tener sexo se convierte en una forma de mantener encendida
la llama de la pasión como antes. La diferencia es que el juego y las preliminares se pierden
porque se llamaron algo. Hacer fotos y videos y la cultura instantánea en la que vivimos hace
que esta práctica se haya convertido en algo inmediato, dejando poco espacio a la
imaginación.

Riesgos del Sexting

• Chantaje: La facilidad con la que se difunden estos mensajes hace que las personas
que reciben este contenido erótico durante la intimidad pueden amenazar con
devolverlo a cambio de dinero o seguir adelante tras una ruptura.
• Viralización: Existen muchos casos de personas privados fueron expuestos con
trágicas consecuencias. Distribuir este contenido es un delito.
• Edad: Menores y jóvenes ingresan al mundo de la seño a través de las redes sociales,
creando una imagen cambiada de la sexualidad y asumiendo riesgos innecesarios.
• Robo de identidad: Es muy fácil hacerse pasar por un menor o por otra persona en
aplicaciones o redes sociales, lo cual es uno de los mayores riesgos porque se puede
enviar información intima a desconocidos.

También se dice que no todo lo que rodea el al “Sexting” es negativo. Puesto que, entre
adultos mejora la satisfacción sexual de la pareja y estimula el juego erótico y la salida de la
temida rutina.

Algunos beneficios son los siguientes:

• Los mensajes con carga erótica pueden actuar como analgésicos.


• Esto puede mejorar la confianza entre la pareja y el vínculo.
• Mejora el buen humor.
• Esto puede funcionar como parte de los pasos iniciales.
• Mantiene el sexo en su relación a pesar de la distancia.

En cuanto a la mensajería, se cuenta con dos herramientas principales: la psicoeducación,


que previene incidentes y ayuda a las personas a protegerse de los agresores, y la psicoterapia,
que trata a las víctimas de sexting.

Se les recomienda a los jóvenes que entiendan la sensibilidad e íntimo es el contenido, que
simplemente compartir el contenido sin permiso es solo ilegal, pero puede dañar seriamente
la salud mental de la víctima y que esto es muy importante. Siga varios protocolos para
mantenerse a salvo de ataques cibernéticos y personas malintencionadas que intentan
manipular y engañar para chantajear.

En el caso del apoyo psicológico profesional, se ayuda a las víctimas de agresiones por razón
de géneros afrontar posibles traumas o trastornos del estado de ánimo o de ansiedad. Este
proceso es más complicado y toma varios meses, pero en la mayoría de los casos es necesario
que una persona supere tal experiencia.
Grooming
Conocido como Grooming, se trata de una serie de acciones que realiza deliberadamente un
adulto para ganarse la confianza del menor y así presionarlo para que envié imágenes o videos
sexuales, este fenómeno se caracteriza por la progresividad y la insidiosida, porque un adulto
no exige de repente documentos sexuales a un menor. Antes de llegar a ese punto, hay una
serie de pasos a seguir a través de los cuales el atacante prepara el terreno que le permite
conseguir lo que quiere a continuación.

El adulto inicialmente trata de ganarse la confianza de la víctima, muchas veces haciéndose


pasar por otro menor. Poco a poco se desarrolla un vínculo efectivo complejo, que permite al
adulto conocer algunos detalles de la vida personal del niño. Esto crea una amistad
espeluznante que el adulto usa para manipular al menor para que haga algo sexual, como
enviar una foto desnuda.

Una vez que se acceda a este contenido, el atacante lo utiliza como chantaje para explotar
aún más al menor. Por ejemplo, puede amenazar con enviar fotos tuyas desnudas a tus padres
o amigos. Así el abuso aumenta y el adulto consigue sacar cada vez más material claro. En
los casos más graves, el abusador puede concertar un encuentro cara a cara para abusar del
menor.

Si la víctima envía el primer documento gráfico a un adulto, un muy probable que el


tratamiento quede firmemente establecido. El menor está aterrorizado, siente mucho estrés,
culpa vergüenza y miedo por las amenazas del adulto, lo que le hace hacer todo lo que el
adulto le pide.

A continuación, discutimos con más detalle las etapas del tratamiento:

Confianza: un adulto se pone en contacto con un niño, generalmente haciéndose pasar por
menor, para establecer una relación de confianza con el niño. Por eso se solidariza con tus
preocupaciones y miedos, es simpático y hasta puedes hacer regalos. Hoy en día, un adulto
puede extraer mucha información personal de un menor, que luego le servirá como arma
arrojadiza.
Aislamiento de la víctima: en esta etapa, el agresor comienza a enfatizar la necesidad de
mantener en secreto su conversación, lo que contribuye al aislamiento del niño y su
distanciamiento de las personas cercanas.

Comprobación de seguridad: El atacante no suele dar paso en falso, por lo que antes de
continuar con la violencia, intenta asegurase de que el menor realmente ha guardado su
secreto y que nadie más controla el dispositivo que está utilizando.

Introducción al mundo sexual: cuando un adulto se siente seguro, poco a poco intenta
introducir temas sexuales en la conversación para que el menor vaya conociendo el
vocabulario adecuado.

Peticiones sexuales: En esta etapa, el adulto trata de lograr su fin último, que no se más que
la explotación sexual del menor. Por lo que utiliza la manipulación, el chantaje y las amenazas
para conseguir que el menor le envíe material sexual e incluso se reúne en persona para llevar
a cabo el abuso.

Como era de esperar, la recuperación es un fenómeno que tiene graves consecuencias para la
víctima que lo padece. Se observa no solo a nivel psicológico, un menor puede experimentar
un cambio de humor, experimenta tristeza, cambios bruscos de humor, descenso de los
resultados escolares y de la autoestima, aislamiento social, trastornos del ritmo de sueño y
alimentación, e incluso pensamientos e intentos suicidas.

Phishing
Los ataques de phishing provienen de estafadores que se hacen pasar por fuentes confiables
y pueden ofrecer acceso a todo tipo de información confidencial. A medida que la tecnología
evoluciona, también lo hacen los ciberataques. Obtenga más información sobre los tipos más
comunes de phishing.

• Phishing de correo electrónico

La forma más común de phishing, este tipo de ataque utiliza tácticas como hipervínculos
falsos para engañar a los destinatarios de correo electrónico para que compartan su
información personal. Los atacantes a menudo se hacen pasar por un gran proveedor de
servicios como Microsoft o Google, o incluso un colega.

• Phishing de software malintencionado

Este ataque de phishing común inyecta malware disfrazado como un archivo adjunto creíble
(como un currículum o extracto bancario) en un correo electrónico. En algunos casos, abrir
un archivo adjunto de malware puede hacer que los sistemas de TI se detengan por completo.

• Phishing de objetivo definido

Los ataques de phishing tienen un alcance amplio, pero el phishing dirigido se dirige a
personas específicas y explota sus lugares de trabajo y su vida social al examinar la
información recopilada. El nivel de personalización de estos ataques es muy alto, por lo que
pasan por alto la ciberseguridad básica.

• Phishing de altos cargos

Cuando los usuarios malintencionados se dirigen a un "gran atacante", como un ejecutivo de


una empresa o una celebridad, el ataque se denomina phishing principal. Estos estafadores a
menudo investigan a sus objetivos más a fondo para encontrar el momento adecuado para
robar sus credenciales de inicio de sesión u otra información confidencial. Si tiene mucho
que perder, los phishers de alto perfil tienen mucho que ganar.

• Phishing por SMS

SMS phishing o phishing (una combinación de las palabras "SMS" y "phishing") se refiere
al envío de mensajes de texto que parecen ser mensajes legítimos de compañías como
Amazon o FedEx. Las personas son particularmente vulnerables a las estafas de mensajes de
texto porque los mensajes de texto se reciben como texto sin formato y se perciben como
más personales.
Un ataque de phishing exitoso puede tener graves consecuencias: robo de dinero, cargos
fraudulentos en tarjetas de crédito, pérdida de acceso a fotos, videos y archivos, o incluso
ciberdelincuentes que se hacen pasar por usted y ponen en riesgo a otros. En el lugar de
trabajo, los riesgos comerciales incluyen la pérdida de dinero de la empresa, la divulgación
de información personal de clientes y colegas, el robo o la pérdida de archivos confidenciales
y el deterioro de la reputación de la empresa. En muchos casos, el daño puede ser irreparable.
Afortunadamente, existen muchas soluciones para protegerse del phishing tanto en el hogar
como en el trabajo.
DISCUSIÓN
En cuanto a la prevención de la violencia en contextos escolares difiero en que las personas
sean acosadas y esto sea un problema educativo ya que los niños o jóvenes acosados evitan
ir a la escuela y tengan problemas para concentrarse en clase o incluso abandonen la escuela,
en la salud aumenta el riesgo de depresión, ansiedad y problemas para dormir esto hace que
no tengan buen rendimiento de su aprendizaje.

El internet ha tenido un avance muy efectivo para todo aquel que le de un buen uso, en el
caso del abuso cibernético tanto como el acosador como el acosado le ha dado el acceso a
que esto pueda llevarse a cabo porque no han estudiado o analizado el uso correcto de estas
mismas.

Todos los amigos se hacen bromas entre ellos, pero en ciertas ocasiones es difícil saber si
solamente se está divirtiendo o está tratando de herirte, sobre todo en línea. Este problema
del ciberacoso puede ocurrir las 24 horas del día porque la vida virtual está integrada en
nuestra rutina diaria.

Este ciberacoso se puede dar por conflictos personales o familiares, ya que toman acciones
de venganza mucho más peligrosas exponiendo por medio de las redes sociales sin darse
cuenta del daño que se está provocando a la víctima en estos casos llegan a intervenir por
medio de procesos legales porque es demasiado el acoso que se ha recibido.

En el caso del Sexting un sujeto escoge a su víctima para poder obtener un beneficio de esa
persona como también abusar de la confianza y la intimidad, esto lo hace pidiéndole fotos
comprometedoras a la víctima, en todo caso son fotografías con contenido delicado y esto lo
consiguen por medio de chantajes y la necesidad de obtener más y más se vuelve un
hostigamiento y si la víctima no obtiene lo que quiere pasa a amenazar con revelar a lo que
ella ha accedido y se vuelve un abuso que en ciertas ocasiones la víctima no se atreve a
comentar con nadie por miedo a lo que dirán todos los que la rodean.

Durante la víctima está siendo acosado no tiene la confianza de hablar con nadie acerca del
tema ya que para ella es un tema delicado el cual tiene miedo a que sea expuesta delate de
todos los que la rodean por el error que ha cometido y siente que no va a tener apoyo de nadie
en algunas ocasiones toman la opción de quitarse la vida.
Si hablamos acerca del Phishing se dice que es la forma más efectiva del atacante para poder
llevar a cabo y para la víctima es la más peligrosa ya que el atacante toma posesión de las
redes sociales y en varias ocasiones cuentas bancarias donde la victima ya no puede recuperar
lo que le pertenece y es muy probable que no encuentren al culpable de dicho problema.

En conclusión, yo podría erradicar el acoso cibernético enseñándoles a los niños y jóvenes a


como darle un buen uso a la tecnología con unas estrategias que podría incluir para que no
sean una presa fácil esto lo lograría al poner sus redes sociales en privado, no publicar tanta
información personal, actualizar los programas y asegurar la contraseña, no aceptar
solicitudes de personas desconocidas, hablar libremente lo que sucede con una persona de
confianza, conservar pruebas si está pasando por dicho problema, no toleres la manipulación.

Sin este problema los niños y jóvenes tendrían una vida más flexible ya que no tienen ningún
miedo a que los estén acosando o esté siendo burla para los demás, tendrían más confianza
de sobresalir en lo que a ellos les gusta al mismo tiempo influye en la salud ya que por medio
de chantajes o abusos las personas se sienten muy deprimido, cansado, entre otras.

Las personas libres de acoso cibernético se sienten más independiente en las decisiones que
toman, están más relajadas tanto en el ambiente familiar como de trabajo, están seguras en
expresar su sentimiento como también al expresar opiniones, su cuerpo es saludable y tienen
más energía positiva en el transcurso del día.
PRESENTACIÓN DE RESULTADOS

Tabla 1

¿Conoce el termino ciber violencia o violencia virtual?

SI NO
8 2

¿Conoce ciber violencia o violencia


virtua?

SI NO

Fuente: Elaboración propia.

En el estadístico representado nos refleja que un 80% conoce e identifica este término, por
lo tanto, se resalta que solo un 20% de los entrevistados no conoce dicho termino.
Tabla 2

¿Conoce los términos de Ciberbullying, Ciber Acoso, Sexting, Grooming y Phishing? De ser
así ¿Cuantos términos conoce?

SI NO TERMINOS
8 2 4

¿CONOCE LOS TERMINOS?


¿CUÁNTOS?
SI NO TERMINOS

29%

57%
14%

Fuente: Elaboración propia.

El grafico 2 refleja el conocimiento de términos que se conocen y manejan en el ámbito


entrevistado por lo que un 80% comprende cuatro de los 5 términos planteados en la
entrevista mientras un 20% desconoce estos temas, se concluye que la mayoría sabe los
riesgos que puede ocasionar verse involucrados o ser victimas de ellos.
Tabla 3

Las redes sociales son un gran medio de comunicación en la actualidad, ¿pueden las redes
sociales ser una gran influencia en este tipo de actitudes cibernéticas?

¿LAS REDES SOCIALES PUEDEN SER


UNA GRAN INFLUENCIA EN
ACTITUDES CIBERNETICAS?

SI NO

20%

80%

Fuente: Elaboración propia.

Es fundamental hoy en día tener medios de comunicación como son las redes sociales sin
embargo si no son correctamente utilizadas puede afectar en las actitudes cibernéticas es por
ello que se les debe enseñar con responsabilidad, supervisión y formar a través del
conocimiento acerca de las mismas para evitar situaciones impropias que afecten en lo
emocional, mental y psicológico de la persona.
CONCLUSIONES

• Este proyecto muestra las diferentes formas en las que se puede presentar el acoso
cibernético y sus posibles problemas en la vida del acosador y como podría actuar en
este proceso.

• En resumen, el acoso ciberacoso afecta tanto en la educación como en la salud ya que


van dañando a la persona acosada.

• Esta investigación muestra como el acoso se puede presentar en cualquier ocasión


donde una persona es expuesta en público para ser burla de todo aquel que vea el
contenido publicado en ciertas ocasiones son partes de venganza o diversión muy
dañina.
REFERNCIAS Y FUENTES DE INFORMACIÓN
https://www.kaspersky.es/resource-center/preemptive-safety/top-10-ways-to-stop-
cyberbullying

https://www.zeropsicologos.com/blog/que-es-el-acoso-cibernetico-como-evitarlo/

https://laroussemagazine.mx/ciberacoso-conoce-que-es-y-como-afecta-a-quienes-lo-sufren/

https://www.pchardwarepro.com/que-es-el-acoso-cibernetico-ejemplos-prevencion-ayuda/

https://www.unicef.org/es/end-violence/ciberacoso-que-es-y-como-detenerlo

https://www.healthychildren.org/Spanish/family-
life/Media/Paginas/Cyberbullying.aspx#:~:text=Entre%20algunos%20efectos%20negativos
%20del%20acoso%20se%20incluyen%3A,consumo%20de%20sustancias%20m%C3%A1s
%20adelante%20en%20sus%20vidas.

https://www.pandasecurity.com/es/mediacenter/consejos/10-consejos-para-evitar-ataques-
de-
phishing/#:~:text=10%20consejos%20para%20prevenir%20ataques%20de%20Phishing%2
01,6.%20Revisa%20peri%C3%B3dicamente%20tus%20cuentas%20...%20M%C3%A1s%
20elementos
ANEXOS

Entrevistas

Autoevaluación
GUÍA DE
PREVENCION DE
LA VIOLENCIA
ESCOLAR
INTRODUCCIÓN

La presente guía se desarrolla con la finalidad


de erradicar la violencia virtual por lo tanto se
desarrolló esta guía que orienta al estudiante a
conocer y prever ante este suceso. también
para que el estudiante comparta y viralice esta
guía que contiene los términos más comunes de
violencia virtual como también las medidas
para prevenir estos problemas, asimismo
incluye unos datos para poder denunciar el
acoso.
Conceptos Generales

Ciberacoso Sexting
El ciberacoso o intimidación La palabra sexting proviene de la palabra
utilizando la tecnología digital. inglesa sex (sexo) y mensajes de texto
Esto puede suceder en las redes (enviar mensajes) y significa el envío
sociales, plataformas de voluntario de mensajes con contenido
mensajería, plataformas de juego erótico a través de dispositivo técnicos.
y teléfonos móviles. Es un Estos pueden ser fotos, mensajes, audio o
comportamiento repetitivo video y puede realizarse a través de redes
diseñado para asustar, enojar o sociales, correo electrónico o cualquier
humillar a otras personas. otro medio de comunicación
desarrollado para estos dispositivos
digitales.

Grooming Ciberacoso
Se trata de una serie de acciones Los ataques de phishing
que realiza deliberadamente un provienen de estafadores que se
adulto para ganarse la confianza hacen pasar por fuentes
del menor y así presionarlo para confiables y pueden ofrecer
que envié imágenes o videos acceso a todo tipo de
sexuales, este fenómeno se información confidencial. A
caracteriza por la progresividad y medida que la tecnología
la insidiosida, porque un adulto evoluciona, también lo hacen los
no exige de repente documentos ciberataques.
sexuales a un menor.
Conceptos Generales

Ciberacoso
La molestia cibernética o virtual es un
acto agresivo y voluntario que se lleva a
cabo repentinamente por contacto
electrónico por un grupo o una persona
contra una víctima que no puede
defenderse fácilmente.
Medidas para Prevenir la
Violencia Virtual

Puedes informar sobre comentarios, mensajes,


fotografías y videos hirientes y pedir que los
eliminen.

Puedes decidir quién puede ver tu perfil,


enviarte mensajes directos o comentar tus
publicaciones ajustando la configuración de
privacidad de tu cuenta.

puedes bloquear completamente a alguien


para que no pueda volver a ver tu perfil ni
contactarte.

También puedes elegir que los comentarios de


ciertas personas solo las puedan ver ellas
mismas, pero sin bloquearlas por completo.

Puedes borrar publicaciones en tu perfil o


esconderlas de determinadas personas.
Medidas para Prevenir la
Violencia Virtual

Puedes informar sobre comentarios, mensajes,


fotografías y videos hirientes y pedir que los
eliminen.

Puedes decidir quién puede ver tu perfil,


enviarte mensajes directos o comentar tus
publicaciones ajustando la configuración de
privacidad de tu cuenta.

puedes bloquear completamente a alguien


para que no pueda volver a ver tu perfil ni
contactarte.

También puedes elegir que los comentarios de


ciertas personas solo las puedan ver ellas
mismas, pero sin bloquearlas por completo.

Puedes borrar publicaciones en tu perfil o


esconderlas de determinadas personas.
¿Que hacer para Denunciar
la Violencia Virtual?
Busca apoyo para proteger tu integridad, con familiares o personas
cercanas, con alguna institución pública u organización. Es importante
tener una red de apoyo y acompañamiento para denunciar.

Puedes denunciar este delito en cualquier agencia del ministerio


público.

Debes llevar una identificación oficial y, de ser posible, un resguardo en


un USB o disco (CD) del material fotográfico o videos que sirvan de
evidencia que la otra persona lo está difundiendo en una red social o
página de internet, o que lo utiliza para amenazarte o extorsionarte.
Considera que si llevas las evidencias sólo en tu celular tendrás que
descargar las imágenes, por lo que te sugerimos que lleves un respaldo
en otro medio.

Debes llevar capturas de pantalla, fotografías, videos o audios que


muestren que la otra persona está difundiendo el contenido del
material en alguna red social o página de internet.

El ministerio público debe establecer hipótesis sobre el móvil de la


ciberviolencia sexual e investigarlo con base en esta hipótesis. Por
ejemplo, si se trata de un acto de venganza, la investigación requerirá
actos de investigación focalizados a una persona, la relación y la
elaboración o difusión del material.

También podría gustarte