SlideShare une entreprise Scribd logo
1  sur  13
CIBERACOSO
.
Samara Celis
 El ciberacoso sucede cuando los chicos usan tecnología
en línea para perjudicar a otros chicos. En otras palabras,
utilizan la Internet para acosar y avergonzar a personas.
Es a propósito y por lo general es constante.
 Hoy en día los chicos usan las redes sociales, los
mensajes de texto y el correo electrónico para charlar con
sus amigos. Esto significa que el ciberacoso puede ocurrir
muy fácilmente. Los mensajes crueles o las fotografías
poco favorecedoras pueden ser enviadas a todos en la
escuela con tan solo apretar un botón. Y los chicos
pueden seguir enviando mensajes humillantes desde
casa, durante los fines de semana o incluso durante las
vacaciones.
 A veces el acoso cibernético sucede con solo un niño que
envía un texto cruel. Pero también puede ser un grupo de
chicos publicando cosas humillantes acerca de alguien. Y
después esos chicos enviando el mensaje a más
personas. Este breve video muestra un ejemplo de
ciberacoso.
 https://www.understood.org/es-mx/friends-
feelings/child-social-situations/online-
activities-social-media/cyberbullying-what-
you-need-to-know
 El ciberacoso está presente las 24 horas del día. Siempre está
online. Incluso si se apaga el ordenador la víctima sabe qué
página web está accesible, o qué personas están propagando
ese rumor sobre ti.
 La dureza de esto es psicológicamente devastadora.
 Los efectos secundarios de la violencia sistemática (ya sea
psicológica, física o sexual) de páginas difamatorias, suelen
incluir, en la mayoría de los usuarios agredidos, estrés,
humillación, ansiedad, ira, impotencia y fatiga; y, aunque en
pocos casos se han presentado enfermedades físicas, en gran
parte de estas situaciones el individuo acosado tiene una
enorme pérdida de confianza en sí mismo.
 http://actuacontraelciberacoso-
castor.blogspot.com.co/p/consecuencias-del-
ciberacoso.html
 Enviar correos electrónicos, textos o mensajes instantáneos
desagradables
 Enviar mensajes neutrales a alguien hasta el punto del hostigamiento
 Publicar cosas humillantes acerca de alguien en las redes sociales
 Divulgar rumores o chismes en línea acerca de alguien
 Burlarse de alguien en un chat en línea en el que participan varias
personas
 Atacar o matar a un avatar o personaje de un juego en línea,
constantemente y a propósito
 Hacerse pasar por otra persona creando un perfil en línea falso
 Amenazar o intimidar a alguien en línea o en un mensaje de texto
 Tomar una foto o video humillante y compartirlo sin permiso
 https://www.understood.org/es-mx/friends-
feelings/child-social-situations/online-
activities-social-media/cyberbullying-what-
you-need-to-know
 Requiere destreza y conocimientos sobre Internet. Ésta información la obtiene
principalmente de foros informáticos.
 Falsa acusación: La mayoría de los acosadores intentan dañar la reputación
de la víctima manipulando a gente contra él.
 Publican información falsa sobre las víctimas en sitios web. Pueden crear sus
propias webs, páginas de redes sociales (páginas de Facebook), blogs o
fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado,
puede perpetuar el acoso durante meses o años. Y aunque se elimine la web,
todo lo que se publica en Internet se queda en la red.
 Recopilación de información sobre la víctima: Los ciberacosadores pueden
espiar a los amigos de la víctima, su familia y compañeros de trabajo para
obtener información personal. De esta forma saben el resultado de los correos
difamatorios, y averiguan cuales son los rumores más creíbles de los que no
crean ningún resultado.
 A menudo monitorizarán las actividades de la víctima e intentarán rastrear su
dirección de IP en un intento de obtener más información sobre ésta.
 https://lasdisidentes.com/recursos-e-
informacion-sobre-el-ciberacoso/
 Es importante que te comuniques con aquellas personas que conozcas, y que
restringas a ella el acceso a tu información personal.
 No aceptes invitaciones por Internet de personas desconocidas o bloquea el
acceso a aquellas que no te interesen.
 Ten cuidado con los mensajes, fotografías, videos o información personal
(direcciones, teléfono…) que publiques y con quién la compartas, ya que
podría ser utilizada por terceros en tu contra.
 Si empiezas a recibir mensajes insultantes o que te molesten en su contenido,
corta toda comunicación con esa persona, e informa de ello a la autoridad
competente.
 Guarda los mensajes inadecuados para poderlos poner a disposición de la
autoridad competente para que actúe si así lo considera oportuno.
 Igualmente, si ves que es otra persona o compañero el que está sufriendo el
ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o
profesores para frenar el sufrimiento del bullied o acosado.
 No te fíes de los regalos o propuestas sospechosas de desconocidos, ni
conciertes citas con desconocidos.
 https://www.webconsultas.com/mente-y-
emociones/trabajo-y-tiempo-libre/consejos-
para-prevenir-el-ciberacoso-o-ciberbullying-
9727
 Mantén la calma.
 Busca apoyo en tu familia o algún adulto de confianza, no sientas pena de contar lo
que te está pasando, ellos seguramente te ayudarán a buscar la salida correcta.
 Denuncia y pide al proveedor del sitio web que elimine la cuenta desde la cual estás
recibiendo el acoso, les puedes notificar por medio de un correo electrónico y les
puedes adjuntar los correos y demás que has recibido.
 Solicita a tus amigos y contactos que no publiquen ningún tipo de información o
fotografías tuyas. No tienes que dar mayores explicaciones, simplemente, no te
gusta.
 No respondas las provocaciones de forma grosera o agresiva, así podrías estar
alentando y fortaleciendo al agresor. Si te sientes bien haciéndolo, dile que te
molesta lo que estás recibiendo.
 Toma control de la situación no soportando los contenidos ofensivos y denunciando
los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que
investiga los ciberdelitos, denúncialo.
 Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado
por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de
presentar una denuncia formal ante las autoridades.
 https://www.enticconfio.gov.co/que-hacer-en-
caso-de-ciberacoso

Contenu connexe

Tendances (20)

Peligro del internet
Peligro del internetPeligro del internet
Peligro del internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Info copia
Info   copiaInfo   copia
Info copia
 
Mayo 4
Mayo 4Mayo 4
Mayo 4
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Sexting pdf
Sexting pdfSexting pdf
Sexting pdf
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciber bullyng 2
Ciber bullyng 2Ciber bullyng 2
Ciber bullyng 2
 
Grooming
Grooming Grooming
Grooming
 
ciberbullying
ciberbullying ciberbullying
ciberbullying
 
Ciber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la redCiber acoso/ Dile no a los acosadores en la red
Ciber acoso/ Dile no a los acosadores en la red
 
Taller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardoresTaller CiberBullying - Padres y educardores
Taller CiberBullying - Padres y educardores
 
rodri1234567890
rodri1234567890rodri1234567890
rodri1234567890
 
Ciberbullying y Grooming
 Ciberbullying y Grooming Ciberbullying y Grooming
Ciberbullying y Grooming
 
Bullying
BullyingBullying
Bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similaire à Samara celis (20)

Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Violencia cibernetica
Violencia ciberneticaViolencia cibernetica
Violencia cibernetica
 
Prueba
PruebaPrueba
Prueba
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Dernier (20)

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Samara celis

  • 2.  El ciberacoso sucede cuando los chicos usan tecnología en línea para perjudicar a otros chicos. En otras palabras, utilizan la Internet para acosar y avergonzar a personas. Es a propósito y por lo general es constante.  Hoy en día los chicos usan las redes sociales, los mensajes de texto y el correo electrónico para charlar con sus amigos. Esto significa que el ciberacoso puede ocurrir muy fácilmente. Los mensajes crueles o las fotografías poco favorecedoras pueden ser enviadas a todos en la escuela con tan solo apretar un botón. Y los chicos pueden seguir enviando mensajes humillantes desde casa, durante los fines de semana o incluso durante las vacaciones.  A veces el acoso cibernético sucede con solo un niño que envía un texto cruel. Pero también puede ser un grupo de chicos publicando cosas humillantes acerca de alguien. Y después esos chicos enviando el mensaje a más personas. Este breve video muestra un ejemplo de ciberacoso.
  • 4.  El ciberacoso está presente las 24 horas del día. Siempre está online. Incluso si se apaga el ordenador la víctima sabe qué página web está accesible, o qué personas están propagando ese rumor sobre ti.  La dureza de esto es psicológicamente devastadora.  Los efectos secundarios de la violencia sistemática (ya sea psicológica, física o sexual) de páginas difamatorias, suelen incluir, en la mayoría de los usuarios agredidos, estrés, humillación, ansiedad, ira, impotencia y fatiga; y, aunque en pocos casos se han presentado enfermedades físicas, en gran parte de estas situaciones el individuo acosado tiene una enorme pérdida de confianza en sí mismo.
  • 6.  Enviar correos electrónicos, textos o mensajes instantáneos desagradables  Enviar mensajes neutrales a alguien hasta el punto del hostigamiento  Publicar cosas humillantes acerca de alguien en las redes sociales  Divulgar rumores o chismes en línea acerca de alguien  Burlarse de alguien en un chat en línea en el que participan varias personas  Atacar o matar a un avatar o personaje de un juego en línea, constantemente y a propósito  Hacerse pasar por otra persona creando un perfil en línea falso  Amenazar o intimidar a alguien en línea o en un mensaje de texto  Tomar una foto o video humillante y compartirlo sin permiso
  • 8.  Requiere destreza y conocimientos sobre Internet. Ésta información la obtiene principalmente de foros informáticos.  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.  Publican información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.  Recopilación de información sobre la víctima: Los ciberacosadores pueden espiar a los amigos de la víctima, su familia y compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.
  • 10.  Es importante que te comuniques con aquellas personas que conozcas, y que restringas a ella el acceso a tu información personal.  No aceptes invitaciones por Internet de personas desconocidas o bloquea el acceso a aquellas que no te interesen.  Ten cuidado con los mensajes, fotografías, videos o información personal (direcciones, teléfono…) que publiques y con quién la compartas, ya que podría ser utilizada por terceros en tu contra.  Si empiezas a recibir mensajes insultantes o que te molesten en su contenido, corta toda comunicación con esa persona, e informa de ello a la autoridad competente.  Guarda los mensajes inadecuados para poderlos poner a disposición de la autoridad competente para que actúe si así lo considera oportuno.  Igualmente, si ves que es otra persona o compañero el que está sufriendo el ciberacoso no participes de él ni cierres los ojos, avisa a tus padres o profesores para frenar el sufrimiento del bullied o acosado.  No te fíes de los regalos o propuestas sospechosas de desconocidos, ni conciertes citas con desconocidos.
  • 12.  Mantén la calma.  Busca apoyo en tu familia o algún adulto de confianza, no sientas pena de contar lo que te está pasando, ellos seguramente te ayudarán a buscar la salida correcta.  Denuncia y pide al proveedor del sitio web que elimine la cuenta desde la cual estás recibiendo el acoso, les puedes notificar por medio de un correo electrónico y les puedes adjuntar los correos y demás que has recibido.  Solicita a tus amigos y contactos que no publiquen ningún tipo de información o fotografías tuyas. No tienes que dar mayores explicaciones, simplemente, no te gusta.  No respondas las provocaciones de forma grosera o agresiva, así podrías estar alentando y fortaleciendo al agresor. Si te sientes bien haciéndolo, dile que te molesta lo que estás recibiendo.  Toma control de la situación no soportando los contenidos ofensivos y denunciando los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga los ciberdelitos, denúncialo.  Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar una denuncia formal ante las autoridades.