SlideShare una empresa de Scribd logo
1 de 8
Escuela Preparatoria Estatal No.8
“Carlos Castillo Peraza”
Informática 2 Bloque:2 1E
-ADA 3: Grooming/Sexting/Ciberbullying
Maestra:Rosario Raigoza.
Integrantes:
ºAndrea Colli. ºMauricio León.ºBarbara Pech.
ºCamila Poot. ºCinthia Burgos.ºAlejandra Rosado.
Fecha de entrega: sábado 24 de marzo del 2018
ROLES DE LAS PERSONAS INVOLUCRADAS EN EL SEXTING: video 1
Dar click para ver video
En el presente video se da a conocer un problema que en la sociedad los jóvenes tienden a caer, el sexting es el
envio por medio del teléfono móvil, fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados
por el protagonista de los mismos. Se plantean los siguientes aspectos donde cada persona desempeña un rol:
Voluntariedad inicial: Por norma general estos contenidos son generados por los protagonistas de los mismos o
con su consentimiento y son responsables de sus actos. No es necesaria coacción ni en muchos casos sugestión,
ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de
flirteo.
Dispositivos tecnológicos:Para la existencia y difusión del sexting, es necesaria la utilización de dispositivos tecnológicos,
que al facilitar su envío a otras personas también hacen incontrolables su uso y redifusión a partir de ese momento. De especial
importancia son los teléfonos móviles.
Persona que recibe el sexting: estas personas contienen información importante, que si es difundida dañaría la imagen de
la persona que lo envió, pero en la mayoría de los casos lo hacen sin tener en cuenta el riesgo que supone la posibilidad de
pérdida de control de cualquier información que sale del ámbito privado y que puede pasar a ser de dominio público,
usualmente estas personas tienden a compartir estas imágenes por sustracción del terminal, venganza o ruptura con la pareja, y
por ende la hacen la publicación de esas imágenes en Internet.
En consecuencia a este problema encontramos:
Amenazas a la privacidad:El primer riesgo al que se enfrenta quien envía imágenes o vídeos con contenido personal
es la pérdida de privacidad. Los contenidos que uno mismo ha generado pueden acabar en manos de otras personas
desde el momento en que salen de manos de su autor. Una vez que se envía algo, se pierde el control sobre su
difusión.
Riesgos psicológicos:Ya se trate de amigos, compañeros de instituto, o personas desconocidas, lo cierto es que el
adolescente que ve su imagen de tono sexual difundida en la Red, se ve sometido a un ensañamiento o humillación
pública que puede derivar en una afección psicológica. Entre estos riesgos se encuentran problemas de ansiedad,
depresión, exclusión social, etc.
GROOMING video 2
El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo,
según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su
diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o
niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas
del menor o incluso como preparación para un encuentro sexual".
Víctima: Esta persona busca una relacion o amistad por medio de las redes sociales, al iniciar una platica con
alguien desconocido, no sabe lo que le ha de esperar , pero por su inocencia y falta de responsabilidad cae y es
engañado, y por consiguiente acosado.
Acosador: Esta persona se hace pasar por un perfil o usuario falso, teniendo como objetivo engañar, y
perturbar al menor, teniendo malas intenciones.
Sentimiento de la víctima: La víctima al caer en sus trampas es sorprendida y su integridad física
como emocional decae y queda traumado, con temor , inseguridad a caer en lo mismo.
El grooming se trata de un problema cada vez mayor y que ya ha puesto en guardia
tanto a la policía como a distintas asociaciones. Las principales dificultades para
atacar y terminar con él son el anonimato de los delincuentes, la inocencia de los
menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en
el "grooming" "el acosador es un adulto y existe una intención sexual. Un ejemplo es:
https://www.youtube.com/watch?v=ctKJOs96LOI
VIDEO 3
Sexting: El chavo que envía la foto de su “amiga” a todos los compañeros del salon.
Víctima: No fue ni tan víctima ya que la muchacha le envió su foto al chavo ya sea por
cualquier circunstancia,pero la verdad estuvo mal.
¿Cómo crees que se siente la víctima? La víctima se sintió
avergonzada,al principio se sintió atrevida ya que le quiso demostrar al chavo que se
atrevía a todo,pero al final no fue asi el chavo le hizo un juego sucio y la chava termino
avergonzada como lo dije en un principio.
VIDEO 4
Situación: La joven pasó sus una foto de su torso desnudo a los 12 años, cuando ella tiene 15 le
llega un mensaje por facebook diciéndole un desconocido que se exhiba para él o si no postearía esa foto
de hace 3 años en las redes sociales y eso pasó
Personas Involucradas: Amanda Tood (La joven) , el acosador, redes sociales (Gente que
la agredía) y compañeros de escuela
Roles: Amanda, la víctima que sufría desde lo sucedido por la presión de que la agredían en todas
partes a pesar de cambiarse de ciudad, sentía depresión, acoso, sentimientos de suicidio hasta llegar al
pensamiento de suicidarse y el Grommer que solo quería complacer su necesidad sexual sin importarle lo
que sucediera
conclusión:
El uso de la tecnología implica que los jóvenes puedan ser víctimas del cyberbullying,grooming o sexting,
más allá del ámbito escolar o de las zonas pensadas. El acoso cibernético puede ocurrir en cualquier parte,
incluso en casa, a través del correo electrónico, foros, chats, mensajería instantánea y medios sociales las 24
horas del día, los siete días a la semana. Además, el número de personas involucradas potencialmente es
difícil de calcular. Para aquellos que sufren el acoso cibernético, los efectos pueden ser devastadores,
haciendo que se sientan heridos, humillados, enfadados, deprimidos o incluso que tengas pensamientos
suicidas.
Los jóvenes que hayan convertido en el blanco de acosadores cibernéticos deben evitar responder a los
mensajes recibidos así como no mandar fotos comprometedoras y situar a que se presente una muy mala
experiencia, tal como mensajear o tener algún tipo de contacto con alguien tras la pantalla ya que noi
sabemos quién está ahí verdaderamente . Da igual que sean falsos o que resulten ofensivos. Respondiendo
sólo se consigue empeorar la situación y provocar una reacción, que es exactamente lo que quieren los
acosadores cibernéticos, así que no hay darles la satisfacción.
Prevenir el ciberacoso cuando se ha iniciado mediante el bloqueo del correo electrónico desde el que se
reciben los mensajes y número de teléfono móvil desde el que se reciben llamadas y mensajes, y eliminar al
acosador de los contactos en los medios sociales. También se puede informar sobre estas actividades al
proveedor de servicios de internet ) y a los sitios web que utilizan. para poner tipo “spam”
pero antes que nada contárselo a tus padres o alguien qe te pueda ayudar de confianza, así como recurrir a
las delegaciones y ahí te brindan los servicios para que estés más protegido.

Más contenido relacionado

La actualidad más candente (20)

Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6Guzman lopez mayliguadalupe_m03s3ai6
Guzman lopez mayliguadalupe_m03s3ai6
 
Sexting
SextingSexting
Sexting
 
Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)Ada#3 albinos 2.0 (1)
Ada#3 albinos 2.0 (1)
 
Ada 3
Ada 3Ada 3
Ada 3
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
El sexting
El sextingEl sexting
El sexting
 
Sexting
SextingSexting
Sexting
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Sexting
SextingSexting
Sexting
 
sexting y sus consecuencias
 sexting y sus consecuencias sexting y sus consecuencias
sexting y sus consecuencias
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 

Similar a ADA3_B2_ACM

Similar a ADA3_B2_ACM (20)

Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Sexting
SextingSexting
Sexting
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
Ciberacoso o Ciberbullying
Ciberacoso o CiberbullyingCiberacoso o Ciberbullying
Ciberacoso o Ciberbullying
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ada 3 snakes
Ada 3 snakesAda 3 snakes
Ada 3 snakes
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Dedinicio de sexting
Dedinicio de sextingDedinicio de sexting
Dedinicio de sexting
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
tic paulo vi
tic paulo vitic paulo vi
tic paulo vi
 

Más de Camila Poot

Más de Camila Poot (11)

Ada2
Ada2Ada2
Ada2
 
Escuela preparatoria estata1
Escuela preparatoria estata1Escuela preparatoria estata1
Escuela preparatoria estata1
 
ADA 3 :D
ADA 3 :DADA 3 :D
ADA 3 :D
 
ADA 3 :)
ADA 3 :)ADA 3 :)
ADA 3 :)
 
Mi vida sin tecnología camila poot.
Mi vida sin tecnología  camila poot.Mi vida sin tecnología  camila poot.
Mi vida sin tecnología camila poot.
 
Worperfect ada 1 parte 2
Worperfect ada 1   parte 2Worperfect ada 1   parte 2
Worperfect ada 1 parte 2
 
Ada 1 esquites
Ada 1 esquitesAda 1 esquites
Ada 1 esquites
 
Ada 7 (1)
Ada 7 (1)Ada 7 (1)
Ada 7 (1)
 
Ada 7
Ada 7Ada 7
Ada 7
 
Ada 6
Ada 6Ada 6
Ada 6
 
Cubetaxdxd
CubetaxdxdCubetaxdxd
Cubetaxdxd
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

ADA3_B2_ACM

  • 1. Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” Informática 2 Bloque:2 1E -ADA 3: Grooming/Sexting/Ciberbullying Maestra:Rosario Raigoza. Integrantes: ºAndrea Colli. ºMauricio León.ºBarbara Pech. ºCamila Poot. ºCinthia Burgos.ºAlejandra Rosado. Fecha de entrega: sábado 24 de marzo del 2018
  • 2. ROLES DE LAS PERSONAS INVOLUCRADAS EN EL SEXTING: video 1 Dar click para ver video En el presente video se da a conocer un problema que en la sociedad los jóvenes tienden a caer, el sexting es el envio por medio del teléfono móvil, fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. Se plantean los siguientes aspectos donde cada persona desempeña un rol: Voluntariedad inicial: Por norma general estos contenidos son generados por los protagonistas de los mismos o con su consentimiento y son responsables de sus actos. No es necesaria coacción ni en muchos casos sugestión, ya que son contenidos que alguien crea normalmente como regalo para su pareja o como una herramienta de flirteo.
  • 3. Dispositivos tecnológicos:Para la existencia y difusión del sexting, es necesaria la utilización de dispositivos tecnológicos, que al facilitar su envío a otras personas también hacen incontrolables su uso y redifusión a partir de ese momento. De especial importancia son los teléfonos móviles. Persona que recibe el sexting: estas personas contienen información importante, que si es difundida dañaría la imagen de la persona que lo envió, pero en la mayoría de los casos lo hacen sin tener en cuenta el riesgo que supone la posibilidad de pérdida de control de cualquier información que sale del ámbito privado y que puede pasar a ser de dominio público, usualmente estas personas tienden a compartir estas imágenes por sustracción del terminal, venganza o ruptura con la pareja, y por ende la hacen la publicación de esas imágenes en Internet. En consecuencia a este problema encontramos: Amenazas a la privacidad:El primer riesgo al que se enfrenta quien envía imágenes o vídeos con contenido personal es la pérdida de privacidad. Los contenidos que uno mismo ha generado pueden acabar en manos de otras personas desde el momento en que salen de manos de su autor. Una vez que se envía algo, se pierde el control sobre su difusión. Riesgos psicológicos:Ya se trate de amigos, compañeros de instituto, o personas desconocidas, lo cierto es que el adolescente que ve su imagen de tono sexual difundida en la Red, se ve sometido a un ensañamiento o humillación pública que puede derivar en una afección psicológica. Entre estos riesgos se encuentran problemas de ansiedad, depresión, exclusión social, etc.
  • 4. GROOMING video 2 El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual". Víctima: Esta persona busca una relacion o amistad por medio de las redes sociales, al iniciar una platica con alguien desconocido, no sabe lo que le ha de esperar , pero por su inocencia y falta de responsabilidad cae y es engañado, y por consiguiente acosado. Acosador: Esta persona se hace pasar por un perfil o usuario falso, teniendo como objetivo engañar, y perturbar al menor, teniendo malas intenciones. Sentimiento de la víctima: La víctima al caer en sus trampas es sorprendida y su integridad física como emocional decae y queda traumado, con temor , inseguridad a caer en lo mismo.
  • 5. El grooming se trata de un problema cada vez mayor y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atacar y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual. Un ejemplo es: https://www.youtube.com/watch?v=ctKJOs96LOI
  • 6. VIDEO 3 Sexting: El chavo que envía la foto de su “amiga” a todos los compañeros del salon. Víctima: No fue ni tan víctima ya que la muchacha le envió su foto al chavo ya sea por cualquier circunstancia,pero la verdad estuvo mal. ¿Cómo crees que se siente la víctima? La víctima se sintió avergonzada,al principio se sintió atrevida ya que le quiso demostrar al chavo que se atrevía a todo,pero al final no fue asi el chavo le hizo un juego sucio y la chava termino avergonzada como lo dije en un principio.
  • 7. VIDEO 4 Situación: La joven pasó sus una foto de su torso desnudo a los 12 años, cuando ella tiene 15 le llega un mensaje por facebook diciéndole un desconocido que se exhiba para él o si no postearía esa foto de hace 3 años en las redes sociales y eso pasó Personas Involucradas: Amanda Tood (La joven) , el acosador, redes sociales (Gente que la agredía) y compañeros de escuela Roles: Amanda, la víctima que sufría desde lo sucedido por la presión de que la agredían en todas partes a pesar de cambiarse de ciudad, sentía depresión, acoso, sentimientos de suicidio hasta llegar al pensamiento de suicidarse y el Grommer que solo quería complacer su necesidad sexual sin importarle lo que sucediera
  • 8. conclusión: El uso de la tecnología implica que los jóvenes puedan ser víctimas del cyberbullying,grooming o sexting, más allá del ámbito escolar o de las zonas pensadas. El acoso cibernético puede ocurrir en cualquier parte, incluso en casa, a través del correo electrónico, foros, chats, mensajería instantánea y medios sociales las 24 horas del día, los siete días a la semana. Además, el número de personas involucradas potencialmente es difícil de calcular. Para aquellos que sufren el acoso cibernético, los efectos pueden ser devastadores, haciendo que se sientan heridos, humillados, enfadados, deprimidos o incluso que tengas pensamientos suicidas. Los jóvenes que hayan convertido en el blanco de acosadores cibernéticos deben evitar responder a los mensajes recibidos así como no mandar fotos comprometedoras y situar a que se presente una muy mala experiencia, tal como mensajear o tener algún tipo de contacto con alguien tras la pantalla ya que noi sabemos quién está ahí verdaderamente . Da igual que sean falsos o que resulten ofensivos. Respondiendo sólo se consigue empeorar la situación y provocar una reacción, que es exactamente lo que quieren los acosadores cibernéticos, así que no hay darles la satisfacción. Prevenir el ciberacoso cuando se ha iniciado mediante el bloqueo del correo electrónico desde el que se reciben los mensajes y número de teléfono móvil desde el que se reciben llamadas y mensajes, y eliminar al acosador de los contactos en los medios sociales. También se puede informar sobre estas actividades al proveedor de servicios de internet ) y a los sitios web que utilizan. para poner tipo “spam” pero antes que nada contárselo a tus padres o alguien qe te pueda ayudar de confianza, así como recurrir a las delegaciones y ahí te brindan los servicios para que estés más protegido.