¿Qué es el ciberbullying? Ir al contenido principal

¿Qué es el ciberbullying?


 


¿Qué es el ciberbullying?

Mediante el uso de dispositivos móviles, ordenadores, tablets u otros aparatos electrónicos se producen ataques hacia una persona o grupos de personas de forma reiterada con el objetivo de producir un daño en las víctimas. Las principales condiciones que deben darse para poder hablar de ciberbullying entre jóvenes son:

  • El acoso se produce dentro de las barreras de internet. Esto no excluye la posibilidad de recibir el acoso a través de otros métodos diferentes, lo cual sería considerado bullying si se produce fuera de internet, pudiendo ser dos tipos de acoso independientes o complementarios.
  • Los ataques se producen entre iguales. En el caso de que fuera un adulto el que estuviera acosando a un niño o adolescente, se estaría produciendo otro tipo de acoso, como el grooming. Además, al producirse en internet, no es necesario que agresor y víctima se hayan conocido previamente.
  • Los ataques se producen de forma reiterada. Si solo se ha producido un hecho aislado, no puede recibir aún la denominación de ciberbullying.
  • Hay una intencionalidad por parte del agresor de hacer daño a la víctima.

Características del ciberbullying

En el caso del ciberbullying, las agresiones no son físicas, sino sociales y/o psicológicas, por lo que resulta más difícil conocer con precisión el alcance de este tipo de acoso y los límites que debe superar para poder recibir dicha denominación. Aquí os exponemos varias de las características del ciberbullying.

Eres una víctima de ciberbullying si te sientes identificado con alguno de los siguientes casos:

  • Alguien te amenaza, te lanza insultos o te agrede verbalmente de forma reiterada a través de internet: en chats, en juegos online, en redes sociales…
  • Alguien ha publicado fotos tuyas sin que tú dieras el consentimiento de subirlas. Especialmente se trata de ciberbullying cuando esas fotos tienen el fin de atacarte o humillarte o son imágenes comprometidas que no quieres que nadie vea.
  • Constantemente recibes o se publican comentarios y/o mensajes cargados de insultos, agresiones verbales o amenazas en publicaciones de redes sociales, en páginas de terceros u otros lugares de la red.
  • Se han creado grupos en redes sociales o en foros dedicados exclusivamente a hablar de ti o atacarte.
  • Se han creado páginas en internet, perfiles falsos en redes sociales u otras webs, robándote tu identidad y haciéndose pasar por ti, actuando en tu contra como si fueras tú quien estuviera administrando dichas cuentas.
  • Han usurpado tus claves, contraseñas y cuentas, robándote –nuevamente- tu identidad.
  • Se lanzan rumores difamatorios y falsos que puedan dañar tu imagen y que están dirigidos a atacarte y a poner a todo el mundo en tu contra.

Consejos para actuar contra el ciberbullying

Algunos de los mejores consejos para prevenir el ciberbullying son:

  • Elimina de tus redes sociales a todas aquellas personas que puedan estar acosándote. No solo evitará que sigan con el acoso, sino que también dejarán de ver todas tus publicaciones, no sabiendo de esta forma nada de ti.
  • En las redes sociales, dar a ‘Denunciar publicación’ o ‘Denunciar foto’ para poner en conocimiento de los responsables de la web el incumplimiento de algunas de las normas de la red social por parte de los acosadores.
  • Evita publicar información personal, tus localizaciones, todo tipo de fotos y demás contenido que pueda revelar información valiosa que los agresores pueden utilizar en tu contra.
  • Nunca contestes al agresor. Y en el caso de que lo hagas, nunca actúes como lo hace él. Háblale con educación para que deje de acosar.
  • Protege todas tus cuentas con contraseñas lo más seguras posibles para evitar que nadie pueda entrar en ellas. Solo tú debes tener conocimiento de la contraseña. Nunca se la digas a nadie o la escribas en lugares que pueden ser vistos por otras personas. Las mejores claves son aquellas que combinan números, letras mayúsculas, minúsculas y símbolos.









Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

APPLE FABRICARÁ 200 MILLONES DE IPHONE 6 CON CRISTAL DE ZAFIRO

Apple tiene cantidad suficiente de zafiro para cubrir la demanda  del iPhone 6 y del iWatch en 2014,  dispositivos aún sin confirmar, según el registro de la cadena de suministro de GT Advanced. Se especula que este cristal de alta resistencia será  usado en las pantallas de los próximos dispositivos de la empresa. «Las operaciones de zafiro de Mesa (Arizona, EEUU, donde se ubica la planta de producción) tendrán un suministro  suficiente en 2014 para el iWatch y los iPhone de 4,7 y 5,5 pulgadas », ha afirmado el analista Matt Margolis, quien ha hecho el estudio de esta estimación para  Seeking Alpha. «Además, es probable que la capacidad máxima de la pantalla de zafiro de las instalaciones de Mesa exceda los  200 millones de unidades anuales », ha añadido Margolis. Asegura también el analista, que el chequeo reciente que ha realizado confirma que el negocio de zafiro de GT con Apple probablemente «se acercará o superará los  2.000 millones de dó...