Cyberbullying

Cyberbullying

Entrevista Buen día a la Dra. Marisol Montero

Cyberbullying

Cyberbullying

1.¿Que es y que no es el cyberbullying?

El ciberbullying es el acoso entre iguales en el entorno de  medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, maltrato o agresión a través de mensajes de texto, de voz, o de fotos, videos, audios, subidos a las redes sociales.

Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

Las víctimas son en su mayoría adolescentes de entre 12 y 17 años, y las mujeres son más propensas a sufrir ataques.

2.¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

•Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

•Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.

•Crear un perfil o espacio falso en nombre de la víctima.

•Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

•Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…

•Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

•Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.

•Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

•Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.

3.¿Cómo detectarlo?

Pueden asociarse con el hecho de padecer algún tipo de ciberacoso, aunque, obviamente, no son exclusivos de estos conflictos.

Cambios en sus hábitos.

•Especialmente los relacionados con los dispositivos con Internet, menor uso o cambios en sus preferencias. La actividad nula o casi nula en entornos online donde antes empleaba su mayor parte del tiempo.

•Faltas de asistencia a las clases del colegio.

•En la cantidad y manera de comer.

•Respecto a sus grupos de amigos preferidos. Deja de relacionarse con los habituales y quizá aparecen nuevas amistades radicalmente.

•Modificaciones importantes en sus actividades habituales en el tiempo libre.

Cambios en el estado de ánimo.

•De repente se aprecia un incremento en su reserva para con la familia y profesores.

•Miedo u oposición a salir de casa.

•Cambios de humor poco habituales, tristeza, apatía, indiferencia hacia lo que hasta entonces le producía motivación.

•Reacciones agresivas fuera de lugar.

Cambios físicos o en sus pertenencias.

•Pérdida o desperfectos en objetos físicos, así como lesiones físicas más frecuentes de lo normal.

•En su lenguaje corporal: hombros encorvados, cabeza gacha, falta de contacto directo en la mirada, etc.

Cambios somáticos.

•Aumento o pérdida de peso rápido derivados de cambios en el comportamiento ante la comida: falta de apetito o comidas compulsivas.

•Diarreas frecuentes sin ir acompañadas de vómitos o fiebres.

•Mareos frecuentes con síntomas no comunes.

•Dolor de cabeza o estómago que no afectan al sueño pero que impiden realizar actividades normales como el ir al colegio.

Cyberbullying

 

4. ¿Qué hacer? 10 tips para proteger a sus hijos menores del Cyberbullying (acoso informático)

Controle en lo posible, la cuenta propia de la red social. El pacto puede ser que usted también disponga de la contraseña de acceso. Explíquele la necesidad de ser cuidadoso en el manejo de estas herramientas.
2. Sume a su hijo como su amigo en la red social. Eso le permitirá ejercer cierto grado de control sobre lo que hace, comenta o publica.

3. Establezca las bases para una buena comunicación con su hijo. Recuerde que usted está a cargo de su cuidado y educación, y explíquele que si alguien lo acosa -en persona o en Internet- él debe decírselo cuanto antes, para que usted pueda tomar las medidas necesarias para protegerlo. Es conveniente aclarar de ante mano que sufrir alguna agresión o acoso no es algo que a él deba avergonzarlo.

4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos. Se pueden pautar determinadas horas por día o por semana. Lo importante es que no tenga acceso irrestricto a las redes, en cualquier momento y horario.

5. Evite que su hijo tenga computadora en su dormitorio. Cuanto más tiempo pasen los hijos en presencia de sus padres, menos probabilidades tendrán de meterse en problemas en Internet. Lo ideal es tener una computadora familiar, en algún lugar de la casa , que todos utilicen, de manera que la privacidad quede acotada a otras prácticas y no al uso de las redes sociales.

6. Predique con el ejemplo. Si sus hijos lo ven enviando mensajes de texto o hablando por celular a toda hora, e incluso usando Facebook con excesiva frecuencia, esto les parecerá lo más normal del mundo. Internet es una gran fuente de información y socialización, pero es importante  aprender a equilibrar su uso.

7. Observe el comportamiento y la actitud de tu hijo. Aunque crea que su hijo le cuenta todo, no de esto por hecho. Si lo nota más triste de lo habitual, o percibe un menor rendimiento escolar, indague en las causas del cambio de comportamiento. Explíquele que no debe tener miedo de contarle si alguien lo está molestando o agrediendo.

8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros, cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.

9. Involúcrese en su vida social. Conozca a sus maestros, a sus compañeros de escuela, a sus amigos y a los padres de sus amigos. Está muy bien lo de permitir que tenga privacidad, pero cuando sea adulto. La niñez, la pre-adolescencia y la adolescencia son momentos de saber siempre con quién anda y qué está haciendo.

10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos, ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club o la práctica de algún hobby que él disfrute.

No se trata de negar el acceso a Internet a los niños, sino de educarlos para crear una cultura de un uso responsable de las herramientas tecnológicas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *