{"id":1197,"date":"2026-01-06T17:19:51","date_gmt":"2026-01-06T22:19:51","guid":{"rendered":"https:\/\/lightgoldenrodyellow-mule-638612.hostingersite.com\/?page_id=1197"},"modified":"2026-01-12T19:18:23","modified_gmt":"2026-01-13T00:18:23","slug":"ciberhostigamiento","status":"publish","type":"page","link":"https:\/\/ciberfiloginia.online\/index.php\/ciberhostigamiento\/","title":{"rendered":"Ciberhostigamiento"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"258\" height=\"289\" src=\"https:\/\/ciberfiloginia.online\/wp-content\/uploads\/2026\/01\/Ciberostigamiento.png\" alt=\"\" class=\"wp-image-1280\"\/><\/figure>\n<\/div>\n\n\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading alignwide has-text-align-center\" id=\"we-re-a-studio-in-berlin-with-an-international-practice-in-architecture-urban-planning-and-interior-design-we-believe-in-sharing-knowledge-and-promoting-dialogue-to-increase-the-creative-potential-of-collaboration\" style=\"font-size:48px;line-height:1.1\">Tambi\u00e9n conocido c\u00f3mo ciberacecho<\/h2>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div style=\"height:29px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Hasta la fecha no hay una definici\u00f3n \u00fanica del ciberhostigamiento, ya que abarca una gran variedad de comportamientos digitales abusivos. En t\u00e9rminos generales puede definirse como una actividad intencional y reiterada realizada mediante computadoras, tel\u00e9fonos celulares y otros dispositivos electr\u00f3nicos, que puede constituir o no actos inofensivos por separado, pero que, en conjunto, constituye un patr\u00f3n de conductas amenazantes que socavan la sensaci\u00f3n de seguridad de una persona y le provocan miedo, angustia o alarma.<\/p>\n\n\n\n<p>Esta actividad puede estar dirigida tambi\u00e9n contra familiares, amistades o la pareja sentimental de la v\u00edctima.<\/p>\n\n\n\n<p>A diferencia del ciberacoso, el ciberhostigamiento implica un patr\u00f3n y la comisi\u00f3n de m\u00e1s de un incidente a lo largo de un tiempo usando las TIC, con el objetivo reiterado de hostigar, acechar, molestar, atacar, humillar, amenazar, asustar u ofender a una persona o abusar verbalmente de ella. Puede consistir en correos electr\u00f3nicos, llamadas, mensajes de texto, chat en l\u00ednea o el env\u00edo constante de comentarios obscenos, vulgares, difamatorios o amenazantes por internet. Algunas de las conductas que puede abarcar son:<\/p>\n\n\n\n<ol style=\"background-color:#edd96e\" class=\"wp-block-list has-background has-medium-font-size\">\n<li class=\"has-medium-font-size\"><strong>Espiar<\/strong>, obsesionarse o compilar informaci\u00f3n en l\u00ednea sobre alguien y entablar comunicaci\u00f3n con la persona sin su consentimiento; enviar constantemente solicitudes de amistad en redes sociales; unirse a todos los grupos en l\u00ednea de los que est\u00e1 forma parte; dar seguimiento a las notas publicadas por la v\u00edctima en redes sociales por medio de conocidos que tengan en com\u00fan, colegas, amistades o familiares, o ver constantemente su perfil para que ella lo note.<\/li>\n\n\n\n<li class=\"has-medium-font-size\"><strong>Llamar o enviar correos, mensajes de texto o de voz de forma repetitiva<\/strong>, incluso mensajes amenazantes o que busquen mantener el control sobre la v\u00edctima.<\/li>\n\n\n\n<li class=\"has-medium-font-size\"><strong>Formular proposiciones sexuales indeseadas y reiteradas<\/strong>, enviar fotos sexuales no solicitadas (fotos de los genitales masculinos de los agresores) o monitorear y vigilar constantemente la ubicaci\u00f3n de una persona o sus actividades y comunicaciones diarias.<\/li>\n\n\n\n<li class=\"has-medium-font-size\"><strong>Publicar constantemente informaci\u00f3n falsa, maliciosa u ofensiva<\/strong> sobre una persona en sus p\u00e1ginas, blogs o redes sociales.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:19px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tambi\u00e9n conocido c\u00f3mo ciberacecho Hasta la fecha no hay una definici\u00f3n \u00fanica del ciberhostigamiento, ya que abarca una gran variedad de comportamientos digitales abusivos. En t\u00e9rminos generales puede definirse como una actividad intencional y reiterada realizada mediante computadoras, tel\u00e9fonos celulares y otros dispositivos electr\u00f3nicos, que puede constituir o no actos inofensivos por separado, pero que, en conjunto, constituye un patr\u00f3n de conductas amenazantes que socavan la sensaci\u00f3n de seguridad de una persona y le provocan miedo, angustia o alarma. Esta actividad puede estar dirigida tambi\u00e9n contra familiares, amistades o la pareja sentimental de la v\u00edctima. A diferencia del ciberacoso, el ciberhostigamiento implica un patr\u00f3n y la comisi\u00f3n de m\u00e1s de un incidente a lo largo de un tiempo usando las TIC, con el objetivo reiterado de hostigar, acechar, molestar, atacar, humillar, amenazar, asustar u ofender a una persona o abusar verbalmente de ella. Puede consistir en correos electr\u00f3nicos, llamadas, mensajes de texto, chat en l\u00ednea o el env\u00edo constante de comentarios obscenos, vulgares, difamatorios o amenazantes por internet. Algunas de las conductas que puede abarcar son:<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1197","page","type-page","status-publish","hentry"],"_hostinger_reach_plugin_has_subscription_block":false,"_hostinger_reach_plugin_is_elementor":false,"_links":{"self":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/comments?post=1197"}],"version-history":[{"count":15,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1197\/revisions"}],"predecessor-version":[{"id":1532,"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/pages\/1197\/revisions\/1532"}],"wp:attachment":[{"href":"https:\/\/ciberfiloginia.online\/index.php\/wp-json\/wp\/v2\/media?parent=1197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}