Mostrando entradas con la etiqueta ataques en internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta ataques en internet. Mostrar todas las entradas

jueves, 30 de junio de 2016

7 formas de proteger la privacidad de sus hijos en Internet

7 formas de proteger la privacidad de sus hijos en Internet


Por Jennifer Martinez
No es un secreto que nuestra información personal está en peligro en Internet. Todos (desde comerciantes legítimos hasta estafadores, creadores de spam y depravados) quieren saber más sobre nosotros. Como adulto, probablemente sepa a quién debe darle su información personal y a quién no. ¿Pero su hijo lo sabe?
Las amenazas a la privacidad de su hijo en Internet son muchas. Cualquier sitio web, correo electrónico o mensaje instantáneo que solicite información personal a un menor puede ponerlo en peligro (y ponerlo también a usted). Teniendo en cuenta las actividades online que son populares para los chicos, le mostramos algunos casos en los que es posible que a su hijo se le solicite información personal, y donde debe tener mucho más cuidado.

  • Inscripción en sitios web  
    Muchos sitios web, en especial los que visitan los niños, requieren que éstos se inscriban o se registren para obtener un acceso completo al sitio. Algunos sólo requerirán la introducción de un nombre (o nombre de pantalla) y la dirección de correo electrónico. Sin embargo, otros pueden requerir más información, como la dirección física y el número de teléfono. Los sitios de redes sociales y los servicios de mensajería instantánea pueden inducir, o pedir, a los niños a que publiquen perfiles que incluyen mucha más información personal, como la edad, el sexo, una foto, preferencias, etc. Cualquiera puede acceder a estos perfiles, incluidos los depravados.

  • Concursos y obsequios  
    Es posible que los niños se encuentren con concursos y regalos que los atraigan para que se registren y ganen premios. Estos concursos u obsequios se promocionan en sitios web, paquetes de productos, revistas y en la televisión. Todos ellos requieren que los niños proporcionen información personal.

  • Correo electrónico  
    Como usted, los niños también reciben spam y correo basura. Y, probablemente, ellos sean mucho más vulnerables a ellos. Algunos de estos correos electrónicos pueden ser promociones o propagandas legítimas que reciben porque han publicado información personal en sitios web. Este tipo de correo electrónico es molesto, pero no es peligroso. El correo electrónico que representa riesgos es el spam no solicitado. Éste puede incluir archivos adjuntos con virus que dañarán la información que se encuentra en su equipo. O bien puede incluir software espía que permite el robo de su información personal o financiera y de contraseñas. Algunos correos electrónicos pueden dirigir a los niños a un sitio web que resulta familiar, pero que, en realidad, es un sitio falso e ilícito.

  • Sitios web para compartir música 
    Existen muchos sitios web populares para compartir música que permiten a sus hijos descargar música de manera gratuita y que, además, requieren que ellos compartan la música de sus equipos (o el suyo). Esto no sólo genera tráfico en su equipo, sino que también permite que los piratas informáticos y los ladrones de identidad accedan a él. La música que descargan también puede contener virus u otros códigos maliciosos.

  • Juegos  
    Los sitios web de juegos interactivos requieren, a menudo, inscribirse, lo que implica tener que proporcionar información personal antes de comenzar el juego.

Cómo orientar a sus hijos
Cuando se trata de proteger la privacidad de sus hijos en Internet, comience por hablar con ellos. Establezca normas relacionadas con la divulgación de información personal online. Intente aplicar las pautas que le indicamos a continuación, adaptándolas según la edad y la madurez de su hijo:

  • Sus hijos deben preguntarle antes de proporcionar cualquier tipo de información personal, incluso una dirección de correo electrónico, a cualquier persona o sitio web.
  • Deben mostrarle cualquier perfil que publiquen en un sitio de redes sociales o servicio de mensajería instantánea. Asegúrese de que dicho perfil no incluya la edad, el sexo, la dirección, el número de teléfono o cualquier otro detalle de identificación de su hijo.
  • Si visitan un sitio web que consideran familiar, y éste solicita información que ya han proporcionado o que no comprenden, deben preguntarle antes de continuar. Dicho sitio web podría ser falso.
  • No deben participar en concursos ni recibir obsequios sin su autorización, ni siquiera si están patrocinados por sitios web o productos conocidos.
  • No deben abrir ni responder a correo electrónico de personas desconocidas y tampoco deben abrir los archivos adjuntos de dichos correos electrónicos sin preguntarle a usted previamente.
  • No deben descargar ni compartir música online. Además de permitir el acceso de software malicioso a su equipo, la descarga y el intercambio de música de propiedad intelectual es ilegal.
  • No deben registrarse en sitios de juegos sin su autorización.

Conozca los derechos de privacidad de sus hijos
Por ley, todos los sitios web destinados a menores deben incluir una política de privacidad que indique de qué forma utilizarán la información de su hijo y si compartirán dicha información con otras empresas. Esta política también debe darle la opción de poder eliminar cualquier dato que su hijo haya introducido.

Además de hablar con su hijo y establecer normas del uso de Internet, ponga atención en lo que hacen cuando se conectan. Internet es un lugar fabuloso para aprender, explorar, comunicarse y socializarse con otras personas. Con su ayuda, su hijo puede evitar poner en peligro su privacidad y seguridad.

Ocho maneras de tratar con los agresores cibernéticos

Ocho maneras de tratar con los agresores cibernéticos

Por Margie Wylie
Como otros muchos aspectos de la vida de sus hijos, el acoso ahora también se produce por Internet. Si cree que sus hijos no han sufrido acoso en el "patio de la escuela" digital, puede que se equivoque. La mitad de los niños ha sido víctima de acoso en el ciberespacio, y casi la misma cantidad admite haber acosado a otros, según una encuesta que realizó WiredSafety, un grupo de seguridad y educación sin fines de lucro, en 2004.
Los agresores cibernéticos tienden a utilizar las mismas estrategias que utilizan en el mundo real. Atormentan a otros niños y se burlan de ellos a distancia mediante correo electrónico, sitios web, juegos online, mensajería instantánea, blogs y sitios comunitarios, como las salas de chat MySpace o American Online. Las burlas en Internet molestan tanto como las de la vida real, pero, en Internet, los agresores cibernéticos a menudo son anónimos: se ocultan tras direcciones de correo electrónico y nombres de pantalla falsos. No hay duda de que el acoso cibernético puede afectar mucho a una persona. Por ejemplo, algunos agresores acosan a sus víctimas con un bombardeo de mensajes instantáneos con comentarios como "Todos te odian" o "Eres un perdedor". Otros agresores cibernéticos crean sitios web en los que, para burlarse de otros niños o humillarlos, realizan encuestas online con temas del estilo: "Vote a las diez niñas más feas de la escuela". Los agresores cibernéticos también pueden hacerse pasar por la víctima a la que acosan, por ejemplo, publicando en Internet anuncios publicitarios falsos mediante los cuales solicitan citas en su nombre o al piratear la cuenta de correo electrónico de la víctima y enviar mensajes maliciosos a sus amigos.
"Si su hijo es víctima de acoso cibernético, usted puede tomar varias medidas", explica Nancy E. Willard, autora de "Agresiones y amenazas cibernéticas: cómo responder al reto de la crueldad social, las amenazas y la ansiedad online".

1. Identifique y bloquee
En primer lugar, pídale a su hijo que no responda ni se vengue, sin importar lo tentador que sea hacerlo. Si puede identificar a la persona que acosa en Internet a su hijo, bloquee todas las comunicaciones posibles. En el programa de mensajería instantánea, en el menú principal, vaya a "Contactos" o "Amigos" y elija, por ejemplo, "Bloquear contacto" o "Eliminar amigo". En el programa de correo electrónico, agregue el mensaje ofensivo a la lista negra. Si necesita ayuda para realizar investigaciones en Internet, póngase en contacto con WiredSafety, cuyos voluntarios son experimentados y lo pueden ayudar a rastrear quién es el responsable del acoso.


2. Establezca límites
Usted, no sus hijos, debería ponerse en contacto con el agresor (o los agresores) y exigirle que abandone el comportamiento ofensivo. Si no conoce su verdadera identidad, envíele un correo electrónico o un mensaje instantáneo. Adviértale que también se pondrá en contacto con sus padres o con la escuela si continúa tal comportamiento.


3. Haga la denuncia
En la mayoría de los casos, los tipos de acoso cibernético, como hostigar, amenazar, invadir la privacidad y acechar, constituyen una infracción a los "términos del servicio" de los sitios web o de los proveedores del servicio de Internet. Usted puede presentar una denuncia ante el proveedor o administrador del servicio, lo que podría llevar a la suspensión o cancelación del acceso a Internet del agresor cibernético (o de sus padres).


4. Póngase en contacto con la escuela
Si sabe que el agresor asiste a la misma escuela que su hijo, los profesores y administradores podrían ser de ayuda. Sin embargo, recuerde que debido al derecho de libertad de expresión, las escuelas, por lo general, tienen poca influencia sobre lo que sucede fuera del aula. Algunas escuelas están incorporando cláusulas contra el acoso cibernético en los acuerdos de acceso online de los estudiantes, así que si el agresor se puso en contacto con su hijo desde un equipo de la escuela, puede haberse metido en un problema grave. Asegúrese de informar del incidente de la manera que sea.


5. Envíe una carta certificada
Si usted ha hecho todo lo que está a su alcance pero el acoso no ha cesado, envíeles a los padres del chico o la chica una carta certificada solicitando que desista. Imprima las agresiones recibidas, como los mensajes de correo electrónico y las transcripciones de las comunicaciones de MI, y adjúntelas a la carta. Pídales a los padres que se hagan responsables y pongan fin al acoso cibernético de su hijo. Willard, que también es abogada y directora del Centro para el uso seguro y responsable de Internet, sostiene que certificar este tipo de cartas prueba que los padres están al tanto del comportamiento de su hijo, y pueden ser considerados responsables si no cesa dicho comportamiento.


6. Llame a un abogado
En el peor de los casos, un abogado le puede ayudar a considerar la posibilidad de presentar una demanda contra los agresores y/o los padres por difamación, hostigamiento u otras causas. A veces, una amenaza de demanda es suficiente para disuadirlos.


7. Póngase en contacto con la policía local
Si existe alguna prueba de que las estrategias del agresor incluyen delitos, como delitos relacionados con la raza, sexo, religión, etc. , amenazas físicas o conversaciones en las que se menciona la tenencia de armas en la escuela, póngase en contacto con la policía local de inmediato. Los agresores cibernéticos que publican fotografías privadas de sus víctimas en Internet también pueden ser acusados por pornografía infantil.  Asegúrese de imprimir ejemplos del comportamiento ofensivo y entregárselos a la policía. La policía puede utilizar su denuncia para reunir otras pruebas admisibles del ordenador de su hijo, en caso de ser necesario.


8. Hable con sus hijos sobre qué es aceptable
Anne Collier, directora del sitio web NetFamilyNews, un boletín que se envía por correo electrónico sobre la seguridad de los menores en Internet, explica que para detener definitivamente el acoso cibernético, usted primero debe saber qué sucede cuando sus hijos están navegando por Internet. Los niños suelen ser reacios a hablar a sus padres sobre el acoso cibernético o sobre lo que ocurre cuando están navegando por miedo a que los padres empeoren la situación. Otros piensan que lo que hacen en Internet es "privado". Williard comenta que eso está lejos de ser cierto: "Los chicos deben saber que Internet es un espacio público y es necesario que lo traten como tal".

Willard aconseja que usted conozca los nombres de pantalla y las direcciones de correo electrónico de su hijo y que no dude en realizar búsquedas en Google, u otros buscadores, de las identidades online de su hijo. También mantiene que los padres deben ser honestos y deben decirles a sus hijos que van a revisar su navegación web con frecuencia. Además, señala que usted debe comunicarse con los padres de los amigos de su hijo. Fijar las expectativas, no solamente para su hijo sino también para los demás, puede evitar futuros problemas.
"En la actualidad, se necesita una cuidad digital para criar a un niño", dice.
Collier añade que usted también puede redactar una "política de uso aceptable" para utilizar el equipo doméstico u otros dispositivos de mensajería de texto. Esta política debería tratar todos los aspectos de la navegación en el ciberespacio, incluido el tiempo que sus hijos pasarán en Internet al día o qué sitios web, servicios de mensajería o salas de chat son aceptables. Además, hable sobre qué información personal pueden compartir en Internet, incluidas las fotografías.
"Pregúntele a su hijo: '¿Qué harías si...?' y luego escriba las respuestas aceptables para los dos", recomienda Collier. Una promesa firmada en la que conste el compromiso a ser educado con las demás personas en Internet y a informar sobre el acoso cibernético (a él mismo o a otros niños), podría ser un paso importante para evitar los problemas antes de que comiencen.



Read more: Ocho maneras de tratar con los agresores cibernéticos | Su Recurso De Seguridad http://www.yoursecurityresource.com/es/feature/kids/cyberbullies/index.html#ixzz4D7ADQ9CY

Ciberbullying: una nueva cara de la violencia en las redes sociales

Ciberbullying: una nueva cara de la violencia en las redes sociales

José Gómez Herrera,
Ma. Eloísa Socorro Hernández Reyes,
María Antonieta Covarrubias Terán,
Adrián Cuevas Jiménez

Facultad de Estudios Superiores Iztacala UNAM

Resumen
Con el avance tecnológico evolucionaron los medios de comunicación, surge el internet como mejor medio de interacción (ciber-comunidad) donde la comunicación, intercambio de información y la socialización entre los usuarios (cibernautas), se hace de forma virtual, asincrónica e inmediata a través de los diferentes dispositivos tecnológicos y con el surgimiento de las redes sociales. El acceso a la tecnología inicialmente destinada a los adultos, llegó a las manos de los menores, usándose de forma positiva o negativa. Entre ellos se incrementó el uso de celulares y sus diversas aplicaciones (cámara fotográfica, videocámara, grabadora, agenda electrónica, acceso a internet, correo electrónico y todos los programas disponibles de un ordenador); en ocasiones guardan en el anonimato su identidad, usando nombres ficticios o nicknames. Permitiendo las agresiones amenazas, burlas, chantajes o intimidaciones de toda índole, para difundirlas de móvil a móvil ò al Internet por medio de mensajería SMS, WhatsApp, usando todo tipo de fotografías, fotomontajes, videos, caricaturas, dibujos obscenos, pictogramas, auto-filmaciones con escenas de índole sexual; todo esto representa una expresión de la violencia. A nivel mundial se le llamó CIBERBULLYNG O CIBER ACOSO, término usado por primera vez por Belsey (2005) y Smith (2006), el ciber-acoso es una nueva forma de agredir psicológicamente a una persona, usando un celular, una videocámara, un portal web. Las formas de agresión son acoso, exhibición, denigración, descalificación por medio de votaciones, invasión o suplantación de identidad en las redes sociales. Realizados a través del uso de mensajes MSM, correo, chats, juegos en línea, entre otras. Las víctimas de ciber-acoso presentan síntomas de: estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, en otras el derrumbe emocional conlleva a la ideación suicida o a su consumación.
El objetivo del presente trabajo es analizar las diferentes formas de acoso en las redes sociales y plantear alternativas para enfrentarlo.

Introducción

Es un Neologismo inglés compuesto por el término ciber de cibernética, disciplina asociada a la electrónica, la robótica, los mecanismos y flujos de comunicación e información, para la retroalimentación por medios computacionales; y de bullying, de buhle “rufián”, bullying “acoso o intimidación”.
Con el avance tecnológico evolucionaron los medios de comunicación, surge el internet “mundo sin fronteras” como medio para difundir e intercambiar información a nivel mundial, permitiendo la interacción virtual, asincrónica e inmediata. Esta nueva forma de socializar propició el crecimiento de redes sociales, denominada “ciber-comunidad” y a los usuarios se les llamó “cibernautas”, perteneciendo a un grupo o red o “ciber-ciudadanía”, donde el flujo de información entre ellos a través de la red se le conoce como ciber-espacio o Internet; esto es posible si usan cualquier medio tecnológico de comunicación (conceptualizado por la literatura de ficción de Gibson en 1984).
El acceso a la tecnología inicialmente destinada a los adultos, llegó a las manos de los menores, cuando los padres les proporcionaron celulares u otros dispositivos tecnológicos; los niños los usaron de forma positiva y negativa para la expresión de pensamientos, emociones y comportamientos sociales, dándoles un uso que jamás imaginamos. La evolución de los celulares fue tan vertiginosa que otrora solo permitía el servicio de llamadas telefónicas, ahora es una computadora portátil que abre con un click el mundo digital; en los nuevos modelos se incluyen cámara fotográfica, videocámara, grabadora, agenda electrónica, acceso a internet, correo electrónico y todos los programas disponibles de un ordenador. Estos dispositivos en manos de menores, han permitido que los fines para los que se crearon queden de lado, para las compañías lo importante es satisfacer la demanda y ofertar sus equipos sin importar la edad. Son usados para el intercambio de mensajes, fotos y videos para socializar entre amigos, compañeros y desconocidos; en ocasiones guardan en el anonimato su identidad, usando nombres ficticios o “nicknames” que posibilitan ofertarse dentro de alguna red bajo algún rubro “emoción, amistad, busco amor”, etc., que sirve de referente entre los usuarios o contactos que se agregan sin control a su cuenta como“amigos o seguidores”, los servicios preferidos por los adolescentes son: Facebook Hi5, My Space, entre otros. Actualmente los celulares son el principal medio empleado entre los escolares para grabar las agresiones de toda índole, para después difundir de móvil a móvil o a Internet: amenazas, burlas, insultos, chantajes o intimidaciones (ciberbullying); ello por medio de mensajería SMS, WhatsApp, todo tipo de fotografías, fotomontajes, videos, caricaturas, dibujos obscenos, pictogramas, auto-filmaciones con escenas de índole sexual explicitas o sugeridas, videos de escenas de tortura, o parafilias; todoesto representa los diferentes tipos de comunicación de las nuevas generaciones, algunas de ellas son la expresión de la violencia que evolucionó con la influencia de los medios de comunicación.
A nivel mundial entre los usuarios de la red la violencia y la agresión se le llamó “ciberbullying o ciberacoso” término usado por primera vez por el educador canadiense Bill Belsey (2005) y Smith (2006, citados en Ortega, Calmaestra y Mora-Merchan, 2008). Diferentes investigadores usan otros términos como “acoso electrónico”, “acoso SMS”, “network-mobbing”, “acoso móvil” o “acoso en línea” (Willard, 2005).
¿Qué es el Ciberbullying?
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológicamente a otro, mediante el uso de un dispositivo móvil o digital de cómputo, difundiendo mensajes, fotos, videos denigrantes que atetan a la dignidad del agredido. En el acoso cibernético la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte. Esta agresión puede hacer de forma directa: si la victima observa que está siendo filmada o si recibe el mensaje o video; es indirecta cuando el agresor influye en otros para criticarlo, excluirlo, etiquetarlo en la web de forma negativa, lo cual magnifica el daño psicológico pudiendo ocasionar detrimento emocional, mental, social e incluso afectar su salud provocando ansiedad, fobias, depresión o intento suicida; esto es la versión “en línea” del acoso tradicional directo e indirecto entre iguales (Gómez y Hernández, 2013).
De acuerdo con Smith (2006), podemos considerar al ciberacoso como un subtipo del bullying, es una agresión intencional de parte de un grupo o un individuo usando formas electrónicas de contacto (TICs), repetidas veces, a una víctima que no puede defenderse fácilmente por sí misma, provocado inseguridad al vivir en riesgo constante de agresión, debido al indefinido número de veces que puede ser enviado un mensaje, o vista la agresión por los observadores del medio donde fue publicada, incluso no conocerá al agresor. “El bullying se realiza dentro del plantel escolar y se perpetúa fuera de él como ciber-bullying, a través de las Tics, siendo difícil para el docente detectar su origen” (citado en Ortega, Calmaestra y Mora 2008, pág. 184).
Según el Estudio Mundial de la Violencia contra los Niños en 2005, el ciber-acoso es una nueva forma de lastimar psicológicamente a una persona, usando un celular, una videocámara, un portal web, la cual amplía y muestra su agresión al mundo, esto contribuye y magnifica el “poder” del maltrato del agresor sobre la víctima, incluso de forma permanente; porque el internet permite el acceso a una Fotografía, comentario, etiqueta, o video denigrante las 24 horas por los 365 días del año; permaneciendo al alcance de todos de forma indefinida hasta que el “propietario del perfil” que publicó la agresión la retire. Un acosador es un depredador, que puede esperar pacientemente conectado a la red, participará en el chat o en foros hasta que entable contacto con alguien que le parezca susceptible de molestar, generalmente mujeres o niños; el agresor se divierte y disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. De esa forma el agresor permanece en el anonimato y la agresión permanece al alcance de cualquier usuario, disponible en las diferentes redes antes de llegar al destino, incluso está presente para la víctima en todos lados.

Medios para el Ciberbullying
El acoso cibernético tomará todas las formas de la violencia tradicional, exceptuando el daño físico directo. Se efectúa usando medios tecnológicos como ordenadores, celulares, asistentes personales (IPAs), iPods, consolas de video juegos, a través de los servicios de correo electrónico, mensajería instantánea SMS, sitios de redes sociales (FacebookTuentiHabbo,MySpaceFlickrSkypeTwitterSonicoLinkedinXing), en los portales de video como YouTube, la jaula, en publicaciones digitales de texto (blogs), entre otros.
Se han realizado estudios de impacto y uso de las tecnologías entre los escolares; en México, en 2005 el INEGI reportó que un 53% de la población entre 14 y 24 años de edad era usuaria de celular (8% de nivel primaria y 47% de secundaria a preparatoria contaba con celular propio). Por su parte, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO, 2009), detectó que el ciber-bullying es frecuente entre los escolares de primaria, incrementándose en secundaria, entre los 11 a los 15 años, incluyendo actuaciones de chantaje, vejaciones e insultos entre menores.
De esta forma podemos identificar las características del acoso interpersonal por medios telemáticos como sigue:
  1. Es una conducta agresiva, que implica acciones negativas, no deseadas ni provocadas por la víctima.
  2. Las agresiones en línea se reiteran de forma indefinida, sin control del agresor ni de la víctima.
  3. Evidencia un desequilibrio de poder “determinado por las habilidades digitales del agresor” donde el contenido y difusión están en proporción de la pericia del mismo, dejando en la completa indefensión a la víctima.
  4. Se posibilita el anonimato del agresor, máxime si éste creó un perfil falso, una cuenta de correo anónima o robó la identidad de otro usuario, además que los servidores no permiten su localización de forma directa.
Tipos de Ciberbullying:
Loa criterios de clasificación son muy variados, de acuerdo al medio empleado para producirlo (Smith, 2006), según la acción que se realiza (Willard, 2005, 2006), y donde las agresiones están en relación directa con la pericia tecnológica y la imaginación de los acosadores para realizarlo; y donde el agresor:
  1. Crea un perfil ficticio en la red social, incluso con el nombre  o fotografía de la víctima, donde el agresor relata vivencias, comentarios reales o imaginarios solicitando favores sexuales, con la intensión de avergonzar o intimidar.
  2. Usurpa la personalidad de la víctima y participar de forma agresiva en chats, donde sus contactos recibirán mensajes, agresiones que no envió, recibiendo respuestas adversas sin esperarlo.
  3. Atemoriza desde cualquier lugar de forma cruel, repetida e intencional enviando mensajes,  fotografías para extorsionar u hostigar.
  4. Hace público el correo electrónico para que reciba correo no deseado.
  5. Usurpa el correo de la víctima y lee los correos o mensajes, cambiando los contenidos, ridiculizándolo, atemorizándo o agrediéndolo o a sus amigos, para provocar ser agredido.
  6. Circula rumores a través del servicio de mensajería o e-mail, con la intensión de desprestigiar o para que sea excluido.
  7. Cuelga o sube imágenes, fotos, videos comprometedores ya sea reales o fotomontajes, agregándole comentarios o etiquetas denigrantes.
  8. Persigue a la víctima en foros o chats, obligándole a dejar sus contactos o presionar para que no le acepten o sea bloqueado.
  9. Graba escenas intimidatorias, vejatorias o de contenido tendencioso, o bien las envía a su correo o las sube a blogs.
  10. Realiza en foros de votación la promoción de la víctima, postea fotos para etiquetarlas o calificarlas lascivamente, para lesionar su imagen manipulando contactos que votan para que sea conocido negativamente (“la más fea, el más torpe”, entre otros).
Todas estas acciones se perpetúan en la web; no se requiere que agresor y víctima estén en contacto, no coinciden en tiempo ni espacio; todo acto de Ciberbullying tiene de antecedente un hecho de acoso directo, que puede ser en la escuela o en otro contexto donde hubo una agresión  o conflicto no resuelto.
Es cuestionable cómo un jovencito posee un medio móvil que utiliza al interior del aula, elabora el plan de ataque, comete el acto, pasa las imágenes a sus compañeros e incluso usa un seudónimo para subirlas a las páginas YouTube, la Jaula, entre otras; o bien para transmitirlas por vía de los SMS, sistemas de correo electrónico, mensajería, chat que ofrece el internet. Todo esto lejos del conocimiento del adulto, ya sea docente o padre de familia. Es importante reiterar que todos tenemos la responsabilidad de vigilar las actividades que realizan los jóvenes en el internet, que lejos de buscar información educativa, es el mal uso del recurso y de la información lo que realizan con la tecnología.
Las formas de agresión en las redes sociales cibernéticas tienen las siguientes características:
  • Acoso: los agresores mal intencionados persiguen a la víctima por diversos medios electrónicos, amenazan, hostigan o corren rumores negativos.
  • Exhibición: los secretos y confidencialidad de la víctima se revelan en la red, de forma mordaz, hiriente, anónima, incluso por sus propios amigos por medio de una cuenta con un perfil anónimo o ficticio, creado exprofeso.
  • Denigración: la imagen social de la víctima es deteriorada, ridiculizada, deshonrada por medio de videos, fotomontajes, ocomentarios negativos.
  • Descalificación: promoviendo votaciones entre los afiliados a una página, un blog, un foro, un chat donde se emitan juicios negativos o demeritando logros, características físicas, personales o cualidades.
  • Exaltación negativa: se lleva a la víctima al enojo extremo y permanente, al ser mostrada información comprometedora o tergiversada, al invadir su perfil o correo.
  • Suplantación: la identidad de la víctima es substituida por un agresor, utilizando su nombre o su perfil, con sus fotografías o videos, que son alteradas por medio de edición y fotomontaje.
El uso de las nuevas tecnologías por la población cibernauta puede ser de forma productiva o destructiva, positiva o negativa, culta o vulgar. En el caso de las agresiones o el acoso en las redes sociales, se realizan utilizando los medios tecnológicos a través de:
  • Mensajes instantáneos: textos breves, obscenos, denigrantes, enviados a celular y correo.
  • Correo electrónico: envió de mensajes amedrentando e intimidando a la víctima; el agresor usa una cuenta fantasma o anónima, puede incluir videos, presentaciones o enlaces con información que afecta negativamente a la persona.
  • Red social: se publica a través de un perfil falso información, comentarios destinados a la víctima, para humillar, difamar, asignar apodos, etiquetar y votar su persona siempre en sentido negativo.
  • Chats: se impide que en una conversación en línea, la victima participe o comente, pero presencia cómo publican comentarios denigrantes de ella.
  • Juego en línea: los espectadores del juego se burlan de la pericia, desempeño y record de juego logrado por la victima, incluso pueden intervenir para eliminar a personajes de un mismo jugador.
  • Sitios de video: se publican en la red videos ridiculizando o exhibiendo secretos, inventando infamias o exhibiendo fotografías comprometedoras o indiscretas de la víctima.
  • Cámara web: el agresor puede persuadir o inducir a la víctima a través de la seducción, intimidación y acoso para mostrarse desinhibida o desnuda ante la cámara, acciones que son producidas con video-grabadas y publicadas en la red, ocasionando daña a la víctima.
  • Teléfono celular: el agresor realiza llamadas humillando, agrediendo e insultando a la persona que elige como víctima, envía mensajes cortos (SMS), toma fotos, graba escenas denigrantes que posteriormente distribuye entre los amigos, familiares o compañeros de la víctima, con intensión de perjudicarle y dañarla socialmente.
  • Blog u observatorios: los cuales son creados exprofeso para que estén a disposición de los cibernautas, donde pueden consultar desde notas periodísticas, trabajos diversos sobre el tema de violencia, por ejemplo “La Mirada del Joking” se hizo en memoria del niño español que se suicidó a consecuencia del abuso sistemático de sus compañeros. Otras opciones son la página “La jaula”, donde los jóvenes buscan la sección de su escuela y escriben desde felicitaciones hasta agravios contra compañeros y docentes; “YouTube”, donde se suben videos que ocasionan daño moral a quienes ahí aparecen.
Tipos de acoso en las redes sociales:
Se habla de dos tipos de acoso cibernético: el primero se centra en la agresión y amenazas a través de la red en tiempo real, cuando están conectados tanto el agresor como el agredido, asumiendo estos roles alternadamente, intercambiando mensajes peyorativos, insultos, obscenidades o amenazas. En el segundo tipo de acoso, las agresiones se dan a través de la red de manera diferida, indirecta e incluso por personas que ni siquiera trata o conoce, trasladando a la vida real de la persona agredida los efectos negativos.
Perfiles de los agresores en los medios electrónicos
En 2013 el número de internautas a nivel mundial llegó a la cifra de 2,400 millones, lo que significó un crecimiento de 30% en México, donde hay aproximadamente 45.1 millones de usuarios. De acuerdo con la Asociación Mexicana de Internet (AMIPCI), el 33% de esos 45 millones tienen entre 6 y 17 años y el 54% entre 6 a 24 años. Esto indica que son los jóvenes quienes concentran el uso de las redes y por lo mismo quienes están más expuestos a sufrir algún perjuicio.
Estudios como éste y el de Intel, entre otros, dedicados a sondear el uso de las nuevas tecnologías entre los cibernautas determinan tres usos principales,
  • Uno es la comunicación entre usuarios conocidos o no, determinándose una nueva forma de socialización a través de un dispositivo digital y/o con el uso del internet.
  • Otro uso es el entretenimiento donde se diversifica entre búsqueda e intercambio de música, videos, fotos, es el uso de videojuegos interactivos o en línea; la búsqueda de programas y películas.
  • En último término los ciber-usuarios dedican menos tiempo a la búsqueda de información de todo tipo para los estudios, el trabajo, enriquecimiento cultural, la realización de trámites, la consulta científica o de noticias.
Con respecto al rubro de la socialización y comunicación entre usuarios de las tics e internet, podemos destacar cómo la interacción personal cambió en los últimos años con los medios virtuales. Actualmente la tecnología permite el encuentro entre personas sin importar la distancia, tiempo, raza, edad, entre otros rasgos personales; y se puede realizar en “privado”, “lejos de interferencias” o “vigilancia de los adultos”.
De esta forma, la ciber-ciudadanía está dejando de lado el contacto físico frente a frente, por la comunicación rápida, la recepción en todo momento de mensajes por medios MSM, Chat, What´sApp o a través de las redes sociales como aplicaciones y uso de la tecnología. En consecuencia, se ha modificado la forma de interacción amistosa o sentimental entre las personas, se volvieron más sociales, pero menos productivos con la Social-NetWorks,  como lo determina un análisis de Protégeles o de Pantallas Amigas, que analizaron las preferencias entre los usuarios de telefonía móvil, videojuegos, e internet, encontrando que las personas en un 24% realiza llamadas vía celular casi a diario, un 68% recibe fotografías, videos de amigos, escenas cómicas, o pornográficas; un 14% chatea, 18% recibió llamadas de acoso, un 72% recibió invitaciones para juegos y sorteos, un 19% aceptó haber enviado mensajes amenazantes o insultantes a otras personas.
Cifras muy parecidas se encontraron con respecto al uso de internet, donde 46% de los menores chatean, 42% consultó su correo electrónico, 15% visitó páginas pornográficas, 9% consultó páginas de contenido violento (sadismo, ejecuciones, mutilaciones como el cine gore). El 69% de cibernautas se dedicó a jugar vía internet, 65% se conectó en la web más de cinco horas diarias, 33.5% se conectó menos de 2 horas semanales (84% lo hace desde su casay, 11% en ciber-centros y 4% en casa de amigos) (Web.2.0 estudio sobre la utilización de la web2.0 por parte de los menores, protegeles2009).
Los usuarios de las tics, principalmente adolescentes, han encontrado en los medios tecnológicos e Internet el espacio adecuado para la expresión de intereses, de necesidades de socializar, incluso para ventilar momentos de tensión personal, por medio de comentarios, votaciones, visitas, envío de mensajes con contenidos agresivos, que provocan conflictos, manifestando actitudes de abuso, de violencia física y psicológica; estas agresiones las consideraron los usuarios como “privadas”. En consecuencia, el agresor se mantiene oculto, en anonimato, donde “al no ser visto” posibilita la consumación de burlas, la difusión de peleas, la proliferación de abusos de toda índole, dejando a la víctima en la indefensión y desolación anímica.
Para consolidar el daño se requiere que el agresor posea habilidades y tenga los medios digitales, y como usuario sea capaz incluso de adoptar otra identidad, fortalecer una imagen temeraria, salir o permanecer en el anonimato; al subir el video o comentario hacia la víctima, como usuario busca ser reconocido por el número de visitas en el sitio donde fue publicada la agresión, esto le da un “poder de convocatoria para dañar” en la sección de comentarios o en los foros de votación, de esta forma para el ciber-agresor no importa la otra persona, sólo su record donde aparece entonces como el dominante; más que opresor directo, pasa la agresión a la ciber-ciudadanía que descalifica, re-envía y vota. Muchas de estas acciones se dan cuando, previo hubo un incidente donde el agresor se sintió vulnerable, o fue exhibido negativamente, y en actitud de venganza busca una revancha o bien termina definitivamente con su opositor; cerrando el círculo vicioso entre agresor víctima donde tiene lugar una alternancia de las posiciones.
Sin embargo, no todo es negativo entre los usuarios de la tecnología, permite la adquisición de autocontrol, de auto-regulación si se accede responsablemente a una red social; permite la búsqueda de información, participar en eventos culturales, educativos o laborales, así surge el trabajo colaborativo, los proyectos internacionales, la actualización y educación en línea. Todo ello se amplía con los beneficios de la inmediatez, la velocidad y el intercambio in situ de imágenes, documentos e información de toda índole entre los cibernautas. Estos fueron los objetivos iniciales de las redes sociales como Facebook (creada en 2004 por Mark Zuckerberg estudiante de Harvard, para favorecer la comunicación inter-estudiantil); sin embargo, estos objetivos fueron superados al expandirse su uso al público en general; hoy en día Facebook es, sin lugar a dudas, la red social más visitada y con más usuarios y seguidores.
Zuckerberg nunca pensó que entre los visitantes de su red social, se encontrarían los dos lados de la convivencia, la proactiva y la reactiva, mucho menos que al ingresar a ella, el objetivo de socializar actualmente se haga sin tener conciencia, y que permanecer en contacto fuera a afectar la vida social y afectiva de las personas. Para los usuarios es una “Moda” y ellos quieren estar “a la vanguardia” entre sus amigos, compartir diferentes aplicaciones, intereses, hábitos; uno de ellos es cumplir su “deseo ser identificado y recocido por propios y extraños a su círculo social”, desde su ingreso su objetivo es mantenerse con su identidad virtual con otra imagen, creando una identidad idealizada, donde se exprese los deseos o frustraciones individuales encontrando su compensación a través de un juego simbólico de simulación de identidades.
Las nuevas tecnologías, aparte de beneficios, implican peligros entre quienes abusan o deterioran su uso. Uno de los grandes riesgos entre los usuarios es el estar expuesto a observar constantes encuentros de violencia interpersonal, hostigamiento, maltratos y agresiones de todo tipo, algunos estudios médicos, psicológicos y sociales como el de Sánchez (1998) y Nicoll (2005) identifican daño entre los menores que estuvieron muchas horas y por largo tiempo ante los programas de televisión, noticieros y videojuegos entre otros contenidos violentos, encontrando en los niños desde cambios de actitud hostiles hacia sí mismo, cambios de ánimo, rebeldía, agresividad incipiente con docentes o padres, hasta el desarrollo de síntomas de trauma psicológico y conductas violentas, que se multiplicaron en los ámbitos social y escolar como consecuencia de una alta dosis de violencia, aunque la agresividad aumentó más en aquellos niños con personalidad agresiva (Sánchez , 1998).
Por su parte Bertomeu (2005), identifica en los videojuegos cómo de forma directa se invita al jugador a convertirse en el castigador para destruir al enemigo, sin importar los medios. En su mayoría los videojuegos repiten el esquema de un escenario, una situación ilegal y violenta con modelos masculinos que rápidamente deben destruir al enemigo sin trabas morales o legales, donde los jugadores además de identificarse con el personaje, se van habituando por medio del juego a desenvolverse en situaciones muy agresivas y sangrientas. Dichas conductas reiteradas van formando parte del ocio personal, sobre todo para los menores es difícil separar el juego de la realidad. La violencia entre las personas como fenómeno multifactorial se manifiesta en todos los espacios de convivencia domésticos, deportivos, lúdicos y escolares.
Recientemente la exposición a modelos, contenidos y ambientes sociales violentos, pornográficos y discriminativos están directamente relacionándose con el comportamiento de bullying y ciberbullying entre los niños y jóvenes. Patchin e Hindura (2008), lo definen como un daño amplio y repetido infligido a través de un medio o texto electrónico como el celular o internet, promocionando el material en la red, dando la oportunidad a otros visitantes de enviar mensajes denigrantes para humillar a la víctima. De esta forma el ciberbullying se produce en unión de otros adolescentes agresivos en comunicación electrónica, quienes se ajustan a una estructura asumiendo un rol, una identidad, por jerarquía o poder mostrado por uno y reconocido por otro en forma de amenaza, daño o desafío a la integridad física o psicológica de las víctimas y de otros participantes. Caracteriza al cyberbullying todo tipo de conductas amenazantes o agresivas en contra de uno o más personas y que para hacerlo se utiliza la tecnología de la información y comunicación (tics: internet, correo electrónico, web blog, Facebook, páginas personales, celulares).
De igual forma el ciberbullying comparte características del bullying tradicional como:
  • Existe un agresor, pero en el ciberbullying busca el anonimato.
  • Las agresiones pueden o no iniciarse en el internet, pero se inician por problema interpersonal entre escolares y trascienden las aulas del plantel escolar al subir, descalificar o denigrar a través de un medio electrónico a la víctima.
  • Las agresiones son visuales y escritas, los mensajes agresivos están al alcance de un número ilimitado de visitantes, lo cual magnifica el daño psicológico y social en la víctima.
  • El agresor usa el texto como la imagen, lo cual requiere de pericia en el manejo de los programas y medios electrónicos.
  • La víctima presenta sentimientos de impotencia, indefensión, vergüenza, al ser exhibida y ridiculizada, al ser invadida su cuenta por el agresor o bien hacer pública su agresión.
  • El agresor usa el correo electrónico, chat, Facebook, mensajería instantánea para denigrar, hostilizar o suplantar identidades.
  • El origen de estas acciones de ciberbullying se ubica dentro de una relación amistosa y una situación de fricción agravada entre los participantes. En pocas ocasiones lo hicieron como una estrategia para evitar ser molestado (auto-protección) e incluso para unos es mejor la violencia en medios que enfrentarse al agresor.
  • El ciberbullying y el bullying se consideran como formas de expresar  liberación de tensión emocional propia de la adolescencia, en otras lo minimizan al considerarlo un juego, o bien el pelear se mira como una forma de asegurar respeto, o incluso se asume en otras veces como una forma de hacer amistad.
  • La edad de los usuarios de internet y celulares que realizan agresiones en línea está entre los 10 a 17 años, considerando el uso de internet un arma criminal para hostigar, ofender, agredir a otros. Entre las acciones realizadas están la toma de fotos, videos vía celular, cámara digital, haciendo sentir a la persona incómoda, avergonzada.
  • Diferentes sondeos sobre redes sociales identifican algunos cambios entre los usuarios. Algunos usuarios de las redes sociales reconocen la interferencia en su vida social, académica, familiar, laboral, emocional el dedicarle más tiempo al chat, al uso del internet, juegos en línea, entre otras actividades.
  • Al ingresar a la red social deben elaborar un perfil, mostrar su identidad, proporcionar datos personales e íntimos; éstos serán consultados por aquel contacto que acepte la invitación de amistad. Para muchos usuarios el comparar su perfil con los de otros se subestiman y crean una identidad perfecta “aparentando felicidad para el nuevo contacto”, en algunos casos esto les causa daño emocional a futuro o bien adicción al dejar sus actividades.
  • Al respecto incluso modificaron las expresiones románticas, o bien lo comentado contribuyó al deterioro de las relaciones amorosas por publicar intimidades, por celos y sospechas de infidelidad. Otros indican haber olvidado compromisos por dedicar más tiempo al Facebook, lo cual coincide con un estudio de García (2008), donde investigó los problemas a nivel interpersonal generados por el uso de redes sociales, su interés fue concientizar al usuario sobre los efectos nocivos de su uso.
  • Uno de los riesgos al chatear y enviar mensajes entre mujeres usuarias de redes sociales es el acoso y hostigamiento virtual, debido a que sus datos personales, fotografías, actividades, están visibles para los visitantes; ellas reportaron recibir comentarios desagradables en Facebook y que el acoso provenía de extranjeros.
  • Por su parte los hombres usan las redes para jugar, ver fotografías y perfiles, hacer amistades que compartan intereses o actividades en común, para estar en contacto constante con amigos y compañeros de escuela, trabajo, o bien buscar pareja.
  • El lenguaje y expresiones usadas en los chats se refieren a valores, sentimientos, percepción personal en política, deportes, modas, música; los temas se relacionan con el género, la ocupación, preparación profesional.
Perfil del ciber-agresor:
  • Es una persona fría, sin empatía ni respeto hacia los demás.
  • No tiene control de emociones, pierde el control ante la frustración y enojo y puede llegar a la agresión física.
  • Es celoso(a), envidioso(a), egoísta, resentido(a) hacia las personas y sus logros.
  • Necesita el reconocimiento, busca ser protagonista, ser aceptado o por lo menos temido por los demás.
  • Pueden ser hombres o mujeres de cualquier edad.
  • El agresor cibernético permanece en anonimato, considera que no será descubierto máxime si adoptó una identidad falsa; busca en la red mantenerse conectado en acecho “como depredador en busca de su presa”, participando en chat, foros de contacto, hasta encontrar a alguien que le parece susceptible de molestar, disfrutando al perseguir, intimidar y dañar psicológicamente a la persona, incluso anularla.
  • El ciber-agresor es motivado por sentimientos de placer ante el dolor, temor o miedo reflejado por la víctima. Su deseo de venganza, ira y frustración se compensan ante  la inseguridad y represión a la víctima para que no logre sus objetivos.
  • Este agresor se aísla en la red por no tener contactos personales, en su mayoría carece de habilidades sociales interactivas, amistosas o sentimentales por reprimir sus sentimientos, no saber expresarlos sin agresión, incluso puede padecer violencia intrafamiliar y rechazo de otros.
  • El agresor tiene dominio y amplio contacto con los medios tecnológicos, adquiere habilidades para las diferentes aplicaciones y manejo de los programas, considera su acción deciberacoso como diversión, justifican hacerlo por estar aburridos y pasar un rato “de ocio” al tener contacto con la tecnología; incluso es la forma de venganza si fue rechazado o intimidado.
  • Se le considera como un cobarde, un depredador social por negar los enfrentamientos y acusaciones al permanecer en contacto directo con su víctima y aparentar amistad, además de falsificar su identidad y mantenerse en el anonimato.
  • Son animados por conocidos o amigos a sembrar rumores, enviar y reenviar mensajes e imágenes intimidatorias a su víctima.
  • No considera estar haciendo algo malo, para él no es un problema que tenga graves consecuencias, se justifica la agresión en la provocación, en el juego rudo, le es divertido el maltrato, incluso le es gracioso ver las reacciones de las víctimas.
  • Los ciber-agresores son ampliamente rechazados por sus iguales, tienen actitudes irritantes y molestan por su falta de control e hiperactividad, tienen problemas de conducta, trastornos desafiante o con actitudes antisociales.
Perfil de la víctima de ciberacoso
  • Puede ser cualquier persona que al usar su equipo celular o de cómputo le lleguen mensajes, videos o textos agresivos, intimidatorios o amenazantes.
  • Se muestra indefensa ante la agresión y se siente culpable.
  • Tiene aislamiento psíquico y con pocas habilidades de comunicación.
  • Ante el ciberacoso se retrae, no lo dice a nadie por temor a que le quiten el dispositivo (celular o computadora).
  • Responde a la agresión iniciando la espiral ascendente del círculo de la violencia; los comentarios, burlas y ofensas son cada vez más frecuentes y graves.
  • Desconoce cómo frenar las intimidaciones.
  • Presenta trastornos psicológicos como psicosomáticos, dolores de cabeza, trastornos alimentarios, ansiedad, nerviosismo, depresiones, pérdida del sueño, deseo de estar sola, niega salir con amigos por temor al rechazo o desconfianza, evoluciona a un desajuste psicosocial.
  • Se torna impulsivo, con actitud desafiante, culpabilidad e ideación suicida.
  • Son más mujeres que hombres las víctimas de sexting y grooming.
  • Carecen de autocontrol y autorregulación emocional, son emotivas y sensibles.
  • La víctima puede tener rasgos o habilidades como: inteligencia, habilidad social, desempeño académico o laboral, personalidad carismática, aceptación ante el grupo, etc., las cuales son envidiadas por el agresor.
  • Ante la agresión se indigna, se enoja, puede retraerse y guardar silencio por amenazas del agresor, prefiere no comentar su situación y si lo hace teme que le retiren el teléfono celular y computadora perdiendo sus posibilidades de juego, interacción y consulta académica, por lo que prefiere mejor dejar de usarlos y cambiar sus actividades.
Perfil del testigo de ciberbullying
  • A diferencia del bullying, en el ciberbullying los testigos pueden estar presentes o ausentes en la situación de ciberacoso. Todos como usuarios y receptores de mensajes, visitantes de redes, chat, foros, podemos en un momento de consulta, de re-envió y etiquetación de algún mensaje o sitio de votación convertirnos en testigos de ciber-acoso.
  • Podemos identificar a testigos solidarios o agresores indirectos y agresor directos si al recibir una invitación de agresión hacemos un comentario o la reenviamos a nuestros contactos, esto se evitaría si denunciamos, sólo así detendremos los ataques del agresor.
  • Algunos testigos no denuncian por que desean no tener problemas con el agresor, incluso aceptan los mensajes o bien  aprueban o idean las formas de agresión conjuntamente con el hostigador.
  • Los testigos de ciberacoso pueden clasificarse en:
Cómplices: si son amigos íntimos y auxilian al agresor.
Reforzadores: no agreden pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.
Ajenos, los que aun cuando recibieron el video estaban en un blogs o foro de votación y no denuncia el hecho.
Defensores, son aquellos que al recibir un video, texto o imagen denigrante de la acosada, censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos
Procedimiento del acosador por medios tecnológicos
Las etapas del ciberacoso empiezan como un juego o diversión, la intención es manipular a los que rodean a la víctima, cerrar sus contactos, invadir sus cuentas, para infundir inseguridad e incertidumbre en la victima; se busca aislarla, marginarla socialmente, usar el psico-terror suministrando pequeñas dosis de violencia.
Infundir sentimientos de inferioridad, represión y bajar la autoestima, limitar los contactos de la víctima, ridiculizarla y favorecer la hipercrítica social, las frases que caracterizan esta evolución del ciber acoso son de parte de agresor a la víctima, conforme avanza el ciberacoso el agresor va liberando sentimientos de malestar y los transmite a la víctima donde después del “yo estoy mal tú estás bien” del reiterado ciberbullying, ahora se considera el agresor “yo estoy bien, ahora tu estas mal”, continuando el hostigamiento hasta llegar a una posición enfermiza de “yo estoy mal, tu estas mal”, cumpliendo su papel de depredador moral, con intenciones malas disfraza ante los demás su acción, mostrándose incluso amable con la víctima, buscando enmascarar una imagen de buena persona y ocultamente publicar las imágenes, textos o videos de la víctima en la red, y trasladar la responsabilidad del daño a otros, quienes también con rasgos psicopatológicos encontrarán la oportunidad de dañar a otro; de esta forma la violencia se socializa y se generaliza, estas acciones se consideran coloquialmente como asesinato moral en serie, donde la víctima incluso puede nunca identificar a su agresor inicial.
Perfil de víctimas de sexting
Este tipo de comportamiento de acoso se ha detectado tanto en mujeres como hombres, pero en gran proporción son mujeres en edad de adolescentes o adultos jóvenes; es probable que algunos casos sean homosexuales, aun cuando no hay estadísticas de casos reportados, en su gran mayoría son mujeres quienes han accedido al desnudo frente a la web. El interés es compartir excitación o  experimentar nuevas prácticas  sexuales.
Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad”, comenta Flores (2012).
Investigaciones sobre los usuarios de las tecnologías e internet como la de Aspani, Sada y Shabot (2012) encontraron que no hay diferencias entre las edades y la adicción a Facebook, pero a mayor tiempo dedicado a la red social, más relaciones sociales tienen, así como jóvenes de mayor edad (23 años) desarrollan más responsabilidad en su uso para evitar posibles riesgos. La mayoría lo considera de utilidad y reconocen el riesgo de usar diario la red social y al publicar la información en su perfil.
Por su parte, Muros (2011) comenta en su análisis que las identidades virtuales creadas al ingresar a las redes sociales propician la mentira entre los usuarios con la adopción de nuevo nombre, edad, sexo, apariencia, color de piel; el usuario no siente culpa al adoptar una nueva identidad “virtual”, no se siente responsable de si el otro acepta su identidad “virtual”. Tampoco nos sentimos responsables de su sufrimiento si la persona se siente engañado con nuestras acciones ya que, total, no lo/ la vemos, no la padecemos. El usuario no tiene empatía, es poco solidario hacia el otro, “en la red todo vale”.
Aspani (op cit.), encontró una relación directa con la edad en el establecimiento de contactos, a menor edad más fácil aceptar o rechazar indistintamente seguidores; entre los adolescentes el deseo de pertenecer y formar parte de un colectivo les lleva a establecer, cambiar y abandonar contactos sociales sin establecer compromisos, sin sentimiento de pérdida; para ellos lo duradero depende del tiempo que esté conectado con sus seguidores, porque no existe un compromiso como en la relación personal directa. Es decir, la socialización virtual está determinada por la fragilidad del tiempo y el espacio inmediato y virtual, la inmediatezy fluidez en la comunicación depende de la habilidad y la frecuencia con que use de la red.
Un estudio sobre contenidos agresivos en los programas de televisión asciende a un 56%, indicando que un niño de primaria ha estado expuesto a 8 mil asesinatos y 100 mil acciones violentas en caricaturas, películas, deportes, videojuegos, noticieros, entre otros (Trejo 1998, en Sánchez, op. cit.). Para los programadores y productores de cine la violencia de los medios como el cine, la televisión y audio e impresos o en dramatización, no tiene la misma intensión que la violencia de la vida real. En los medios un gesto, una frase o un hecho violento no deja de ser diferente, lo que le da la intensión es la percepción del espectador, quien la siente como alevosa, ventajosa, lacerante para sí, y porque reflejan actitudes reales. Recordemos que en el cine el espectador se identifica con el héroe, con él tendrá el poder y la justificación de dañar al invisible (un asaltante, un invasor, un malvado en la trama), esta violencia es en “defensa” de la víctima, para erigirse como guerrero, defensor.
Para la UNESCO, la exposición constante a historias, escenas de violencia y terror pueden movilizar tendencias agresivas, desensibilizar y aislar a las personas, intimidar a otras, disuadir de agredir a muchos y de ejecutar acciones violentas a otros. En sus sondeos en los informes sobre violencia se encontró una relación directa entre la violencia reportada y la desplegada en los medios con la violencia individual o de grupo; recordemos que la violencia en los medios puede llegar a mucha gente y llegar a reflejar actitudes reales en personas con problemas personales, en niños perturbados emocionalmente o con problemas de aprendizaje, en niños abusados o maltratados por adultos, en niños de familias con problemas; no olvidar que los niños son los espectadores más vulnerables de los medios, donde éstos y sus contenidos tiene en nosotros a sus víctimas, y como tales en nosotros esta parte de la solución.
Una forma de detener el cyberbullying, es reglamentar el uso de la tecnología, el internet y sus servidores; pueden los adultos limitar, supervisar y restringir el uso de celulares y portales de internet para los menores escolares; la participación del padre es muy importante.
Consecuencias del acoso en las redes sociales
Las víctimas de ciber-acoso, como las de acoso en la vida real, tienen síntomas de: estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, entre otros.
En algunos casos el acoso recibido o percibido por la víctima es tan grave que después del derrumbe emocional se repliegue socialmente e inicie una visión pesimista de la vida, pudiendo llegar a la ideación suicida que, en casos muy graves, llegan a su consumación.
Sugerencias para reducir riesgo de acoso en el ciberespacio
Al abrir, registrar o dar de alta un perfil o cuenta en Internet, se solicita registrar nombre, dirección, teléfono, ocupación, preparación académica o que adjunte fotografías del que se registra, de su familia, amigos, del interior de su vivienda, vacaciones, lugares frecuentados, entre otros. La pregunta más simple es, ¿a quién quiere compartirle esta información? Si la quiere compartir con cualquier persona en cualquier parte, no se preocupe, suba y de toda la información;si usted quiere compartir solamente con sus amigos y familiares más cercanos, le recomendamos las siguientes sugerencias:
Identidad.- Para conservar tu identidad, evitar suplantación, recibir contenidos intimidatorios, invitaciones indeseables, invasión de cuentas y contenidos mientras usas tu computadora o estableces conexión en alguna red social, lo más conveniente es subir la información estrictamente necesaria y registrar como confidencial datos como: nombre, edad, genero, fecha de nacimiento, dirección, teléfono, profesión, lugar de estudio o trabajo, nombres de familiares; restringiendo el acceso exclusivamente a las personas que tu autorices; adicionalmente sugerimos lo siguiente.
Cuenta de correo electrónico.- Al abrir una cuenta de correo electrónico incluir números y letras mayúsculas o minúsculas, es conveniente mantener cuentas independientes, una personal y otra laboral; e incluso renovar claves y correo de forma periódica.
Perfil en la web.- Para elaborar un perfil que proteja y minimice el riesgo de una posible suplantación, debe de registrase como privado, quitando toda información de tipo personal.
La firma del correo electrónico.-Al iniciar una cuenta o perfil en un servicio de correo electrónico, al momento de inscribirse como usuario son solicitados datos personales los cuales son registrados permanentemente en el sistema, siendo visibles para cualquier persona que tenga acceso al correo; al momento deabrirlo puedes identificar quién envía la información.
La cabecera del correo electrónico.- Configurar el programa de correo para que no incluya datos personales  como el nombre o la dirección de correo; debemos elegir nuestros contactos, esto nos protege de algunos rastreadores.
En todos los correos que se reciben y se reenvían aparece el nombre del remitente de donde fue emitida la información o correo en cuestión, así como su paso por cada servidor de correo en la red. Una vez que se recibe y para evitar que nuestros datos se generen como una cadena de información accesible para otras personas desconocidas, o que no tengan relación personal con nosotros, lo conveniente es que eliminemos los datos del remitente antes de re-enviarlo nuevamente; esto evitará que se formen “Spam” a otros contactos, o nos lleguen correos de la misma naturaleza a nuestra cuenta.
Grupo de Noticias.- Los grupos de noticias son foros de discusión en Internet, en los que se reúnen grupos de usuarios con intereses comunes para conversar de cualquier tema, desde comics hasta política. A diferencia de los mensajes de correo electrónico que solo pueden verlos el remitente y los destinatarios, los mensajes de los grupos de noticias pueden leerlos todos aquellos que participen del grupo. Para evitar riesgos en los grupos de noticias es recomendable participar bajo un seudónimo y no hacer intervenciones involucrando datos personales.
¿En caso de ciberacoso que se puede hacer?
  • En caso de acoso, guarda todos los mensajes recibidos, tanto impresos como grabados en disco, y evitar a toda costa la relación presencial ya que puede considerarse como conformidad.
  • Ante esta amenaza no debemos tener miedo a trabajar y comunicarnos en la red, pero hay que hacerlo con la mayor cautela posible, garantizándonos, siempre que sea posible, el anonimato.
Las consecuencias a corto, mediano y largo plazo que producen el Bullying y el ciber-bullying, merman la realidad personal, psicológica y social tanto del agresor como de la víctima y el testigo. Ortega (2008), en consideración a esas diferencias significativas entre el bullying y el ciber-bullying, señalan las siguientes consecuencias:
  • El ciber-acoso provoca mayor inseguridad a la víctima, ya que al ser un fenómeno más abierto que el bullying, no se siente segura en ningún sitio por miedo a ser reconocida vaya donde vaya y, por ende, teme ser acosada.
  • La expansión de la agresión llega a límites mayores que el acoso escolar puesto que permite que la agresión sea vista por un mayor número de personas, por lo que también la humillación personal de la víctima es más profunda y considerable.
  • La creación de conciencias malévolas y carentes de empatía, sobre todo en el caso del testigo por el conocimiento y aceptación de casos de ciber-acoso y el mantenimiento de su silencio, pueden llevar al suicidio a la víctima.
  • En México, según el INEGI (2005), un 35.82%  de menores de primaria y secundaria está involucrado directamente en violencia social online. La vía preferida para el ciber-acoso es el celular, pues más de la mitad de la violencia social online se perpetúa por esa vía, seguido de Internet, y las cámaras del celular o de la computadora se posesionan en tercer lugar. Las palabras que describen las expresiones que se usan para narrar una experiencia de  violencia entre las víctimas son: pornografía, miedo, groserías, ofensas, sexo, feo, desconcierto, acoso y me sentí mal.
  •  La violencia social online, acoso virtual o networkmobbing, diluye las fronteras entre escuela, calle, y colonia. Observamos que términos como ciber-bullying se ven rebasados, pues los chicos y chicas mexicanos están expuestos a una  gran variedad de violencia social online, desde el acoso que lastima hasta el encuentro con posibles tratantes de blancas o redes de pornografía.
  •  
¿Qué podemos hacer ante el ciberbullying?
Es importante considerar que tanto los menores de edad como los adultos podemos ser agresores, víctimas o testigos de personas mal intencionadas, chantajistas, acosadores o agresores. Al usar un celular, una computadora, abrir Internet con alguna aplicación o ingresar en una red social, nuestra seguridad es vulnerada ante la pericia de los acosadores tecnológicos o ciber-acosadores, los cuales pueden ser menores de edad o adultos que intenten contactarnos al usar una TICs (Tecnología de la información y comunicación).
Sabemos que muchas veces proporcionamos a los niños y adolescentes celulares, tabletas, o computadoras, con la intención de mantenernos comunicados, o proporcionar herramientas que apoyaran en su desempeño escolar, sin anticipar los riesgos de un mal uso.
¿Cómo saber si estoy ante un ciberbullying o ciber-acoso?
Si al momento de recibir llamadas, abrir nuestro e-mail u otra cuenta en una red social, recibimos mensajes de contenido agresivo, los cuales consideramos como un acto de: hostigamiento, persecución, denigración, violación de la intimidad, exclusión social o suplantación de la identidad, podemos afirmar que somos víctimas de acoso o ciber-acoso.
Para identificar si es o no acoso podemos realizar un autodiagnóstico, proponemos la escala elaborada por Willard (2006, cit citado en Buelga y otros 2010), la cual puede ser de utilidad para sondear el tipo de agresión que se enfrenta y su frecuencia en tiempo.
Escala de victimización a través del celular o Internet de Willard. Está formada por ocho ítems en cuatro rangos de respuesta (Nunca, Pocas Veces, Muchas Veces y Siempre) considerando el acoso experimentado durante el último año: a) me han insultado o ridiculizado con mensajes o llamadas, b) me han dicho o enviado cosas ofensivas o groseras para molestarme, c) me han obligado a hacer cosas con amenazas, d) me han amenazado para meterme miedo, e) han contado mentiras o rumores falsos sobre mí, f) han compartido mis secretos con otros, g) han pasado o manipulado fotos mías o de mi familia sin mi permiso, h han ingresado a mi e-mail, o cuentas privadas, i) me han llamado, j) me indicaron “conéctate” y no me contestaron, k) se han hecho pasar por mí para decir o hacer cosas malas en Internet.
Las preguntas se pueden ordenar cronológicamente para su aplicación, aquí sólo las mostramos por la categoría que evalúan. De igual forma se puede determinar el grado de intensidad del acoso con la escala nunca, una sola vez, dos o tres veces, una o dos veces al mes, una o dos veces a la semana y todos o casi todos los días.
¿Qué  hacer como usuario ante el ciber-acoso?
Además de sondear la incidencia entre los menores, nuestra intención es proponer algunas medidas de prevención e intervención, ante situaciones de riesgo en la red.
  1. Se recomienda a todos los usuarios un uso responsable de los medios tecnológicos.
  2. Evitar que cualquier agresor tenga elementos que estén a su disposición (fotos, textos, mensajes, blogs con información o videos personales entre otros). Evitemos participar en foros de votaciones en contra de otras personas, dar opiniones o comentarios que denigren o deterioren a otros y por ende no seremos afectados en nuestro rol o prestigio como usuario en las redes. Ante todo siempre tengamos como regla: “No publiques cosas que puedan ser usadas por otros en tu contra”.
  3. No proporcionar imágenes, datos personales (domicilio, teléfono, celular u otro que permita ser reconocido, identificado o localizado). Tampoco proporcionar información comprometedora a personas que no se conocen o que ingresan como invitación al abrir tu cuenta en correo o en una red social.
  4. Si se accede a una red o cuenta de correo no proporcionar a terceros, la contraseña personal de acceso. Recuerda que el Internet es una puerta abierta a la intimidad; un mal manejo de claves de seguridad representa un riesgo a tu seguridad, a tu equipo y a toda tu información contenida en él.
    Si eres menor de edad, es recomendable que tus padres sepan que tienes una cuenta en una red social, y ante cualquier situación sospechosa o de agresión directa informales, ellos te apoyarán y sabrán que hacer.
  5. Como padres o tutores de escolares, debemos de formular reglas de uso, manejo y convivencia por medios cibernéticos (celular, computadoras, tabletas, iPads o Internet), de preferencia elaborar normas de común acuerdo con todos los miembros que integren la red familiar o con los que usen la computadora en casa, y respeta los acuerdos y tiempos de uso. Dar un uso racional, responsable e inteligente te evitará riesgos de seguridad.
  6. Fomentemos en los menores un uso responsable, respetuoso, ético y empático de aparatos y redes sociales. Y si alguien toma fotos, imágenes y videos, establecer como regla que sólo sean difundidos entre las personas que consideren que harán buen uso de ellos.
  7. Evitemos el posar en forma provocativa, sensual o erótica, en desnudes o semi-desnudes ante una cámara de cualquier índole, mucho menos aceptemos la presión o chantaje para hacerlo; con esto evitaremos el acoso y la pornografía. Evitemos pedir que lo hagan otras personas.
  8. No fomentemos el subir imágenes, fotos, videos, textos de índole personal que estén en riesgo de ser manejados o truqueados, por otras personas (conocidas o desconocidas). El mantener nuestra privacidad fuera de las redes y medios tecnológicos es la mejor arma de defensa.
  9. El uso de la cámara digital y web-cam de forma indebida puede dar pie para tener imágenes grabadas, truqueadas y manipuladas con la misma cámara, con programas de aplicaciones técnicas de foto-video grabación que tenga el ciber-acosador en su equipo; una imagen íntima en manos de un chantajista es su arma mortal en contra de la integridad de la víctima. En caso de permitir su uso, supervisemos qué hace con su celular, cámara digital, computadora, u otro aparato digital con Internet; revisemos periódicamente junto con el menor sus actividades, accesos, contactos y links consultados, además coloquemos bloqueos parentales para páginas no aptas para menores.
  10. Recordemos que el hecho de publicar una imagen, u otros elementos íntimos, otorga el derecho de propiedadsobre los materiales subidos a la web (todo material gráfico en Facebook pasa a ser de su propiedad), una vez en la red, perdemos el control de su re-envío, y sólo el que publicó fotos, imágenes, videos de cualquier índole, es quién las puede retirar. No olvidemos que lo que se sube en la red, permanece por siempre en la red.
  11. Seamos éticos, conscientes, reflexivos para regular las publicaciones en la red. Recordemos que el ser agresivo, mordaz, propicia que recibamos lo mismo de otros; si conscientemente decimos “si no me gusta que vean, lean o juzguen lo que yo subo, mejor no lo publico en la red”; apliquemos la máxima: “no hago a otros, lo que no me gustaría que me hicieran”.