SlideShare una empresa de Scribd logo
1 de 8
ADA #3 CIBERBULLYNG
INFORMATICA 2
MAESTRA:
PROF. ROSARIO RAYGOZA
INTEGRANTES:
 PAULINA LIMON
 PALOMA NOVELO
 MELISSA SALAZAR
 SISLEY CHAN
 VALENTINA LUNA
 El ciberbullying es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 GROOMER:El término grooming hace referencia al conjunto de
acciones realizadas deliberadamente por un adulto para debilitar
emocionalmente al niño y ganarse su confianza con la intención
de abusar sexualmente de él. Como parte del proceso captador ,
alimentan la confianza del menor con mentiras, luego los
chantajean y se aprovechan de su sentimiento de culpa. Los
padres, por su parte, no suelen vigilar muy de cerca las personas
con las que contactan sus hijos porque no se aprecia la
peligrosidad que puede manifestar como podría hacerlo un
extraño en la calle.
 AGRESOR: Son los responsables directos por
la agresión, quienes la provocan y la inician.
Puede existir uno o varios que actúan juntos
estilo pandilla, o por separado, el típico
matón.
 VICTIMA: Es la persona que sufre los ataques
del agresor. La víctima típica que recibe los
ataques sin revidar ni defenderse de ninguna
manera;
 La víctima provocadora es la que tiene
dificultad para relacionarse lo que provoca el
acoso por parte de sus compañeros.
 TESTIGOS: Son todas las personas que
presencian una agresión, sea física, verbal o
virtual. Los testigos son clave en situaciones de
acoso ya que muchas pueden ayudar a prevenir
ataques de bullying y Ciberbullying deteniendo
y/o denunciando situación de acoso; así como
pueden intensificarlo al animar el agresor, o
simplemente ignorando la situación, ya que su
silencio es entendido como aprobación por el
agresor.
 REFORZADORES: no agreden, pero observan
las agresiones, su silencio es interpretado por
el agresor como aprobación; en otras veces
se le ve incitando o se ausenta del lugar.
 DEFENCORES: son aquellos que al recibir un
video, texto o imagen denigrante de la víctima;
censuran, bloquean, no reenvían o reportan a la
red social lo que está sucediendo, tienen
sentimientos de empatía y solidaridad con la
víctima, no permiten ni toleran los abusos.
 El bullying cibernetico es un problema social, muchas
personas acosan a "amigos" por medio del Internet, existen
diferentes maneras de hacerlo las personas actúan de tal
manera con sus victimas solo porque les pueda caer mal o
tan solo por no tener nada que hacer, la gente no imagina
el daño que esto causa, muchas de sus victimas no hablan
sobre esto con nadie prefieren quedarse con todo lo que
les dicen que hablar con alguien y decirles lo que esta
pasando. Las tecnologías y las redes sociales son una buena
herramienta cuando el uso es adecuado y correcto, si se
usan con responsabilidad y sin el afán de lastimar, ofender
o criticar a alguien o a lo que hace o ha hecho, ya sea por
equivocación o sin pensar en las consecuencias de sus
actos.

Más contenido relacionado

La actualidad más candente

Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraMicaela Scandura
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESErika perez
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la redliliasosa1
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAzahara Muñoz
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 3122771765
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyngllv142304
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying 3122771765
 

La actualidad más candente (12)

Cyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scanduraCyberbullying por lourdes rodriguez y micaela scandura
Cyberbullying por lourdes rodriguez y micaela scandura
 
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALESREDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
REDA-POR EL RESCATE DE LOS VALORES, UTILIZA ADECUADAMENTE LAS REDES SOCIALES
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Presentación1
Presentación1Presentación1
Presentación1
 
TraBAJO
TraBAJOTraBAJO
TraBAJO
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Cyberbullying o ciberacoso
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 

Similar a Ada 3 (20)

Ada 3 pau
Ada 3 pauAda 3 pau
Ada 3 pau
 
Ada 3
Ada 3 Ada 3
Ada 3
 
Ada 3 equipo amarillo
Ada 3 equipo amarilloAda 3 equipo amarillo
Ada 3 equipo amarillo
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
Ada3 b2 equipazo
Ada3 b2 equipazoAda3 b2 equipazo
Ada3 b2 equipazo
 
Tp3versionuno
Tp3versionunoTp3versionuno
Tp3versionuno
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD BULLYING EN LA SOCIEDAD
BULLYING EN LA SOCIEDAD
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERBULLYING
EL CIBERBULLYINGEL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ada3 b2 viboreando
Ada3 b2 viboreandoAda3 b2 viboreando
Ada3 b2 viboreando
 

Más de Sisley Chan

381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3Sisley Chan
 
381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarilloSisley Chan
 
381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarilloSisley Chan
 
Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8Sisley Chan
 
Ada4 bloque2 sycg
Ada4 bloque2 sycgAda4 bloque2 sycg
Ada4 bloque2 sycgSisley Chan
 
Ada2 b2 equipoamarillo
Ada2 b2 equipoamarilloAda2 b2 equipoamarillo
Ada2 b2 equipoamarilloSisley Chan
 
Ada3 bloque1 sycg
Ada3 bloque1 sycgAda3 bloque1 sycg
Ada3 bloque1 sycgSisley Chan
 

Más de Sisley Chan (20)

381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3381582285 proyecto-integrador-bloque-3
381582285 proyecto-integrador-bloque-3
 
381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo381581741 ada3-b3-equipoamarillo
381581741 ada3-b3-equipoamarillo
 
381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo381380447 ada-2-b3-equipoamarillo
381380447 ada-2-b3-equipoamarillo
 
Mi competencia
Mi competenciaMi competencia
Mi competencia
 
Proyecto info
Proyecto infoProyecto info
Proyecto info
 
Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8Escuela preparatoria estatal no 8
Escuela preparatoria estatal no 8
 
Info proyectp
Info proyectpInfo proyectp
Info proyectp
 
Info
InfoInfo
Info
 
ADA 5
ADA 5 ADA 5
ADA 5
 
Ada4 bloque2 sycg
Ada4 bloque2 sycgAda4 bloque2 sycg
Ada4 bloque2 sycg
 
Ada2 b2 equipoamarillo
Ada2 b2 equipoamarilloAda2 b2 equipoamarillo
Ada2 b2 equipoamarillo
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
 
Ada3 bloque1 sycg
Ada3 bloque1 sycgAda3 bloque1 sycg
Ada3 bloque1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada2 b1 sycg
Ada2 b1 sycgAda2 b1 sycg
Ada2 b1 sycg
 
Ada1 bloque1
Ada1 bloque1Ada1 bloque1
Ada1 bloque1
 
Ada 4 info
Ada 4 infoAda 4 info
Ada 4 info
 
Ada 3 info
Ada 3 infoAda 3 info
Ada 3 info
 
Ada 2 info
Ada 2 infoAda 2 info
Ada 2 info
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Ada 3

  • 1. ADA #3 CIBERBULLYNG INFORMATICA 2 MAESTRA: PROF. ROSARIO RAYGOZA INTEGRANTES:  PAULINA LIMON  PALOMA NOVELO  MELISSA SALAZAR  SISLEY CHAN  VALENTINA LUNA
  • 2.  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3.  GROOMER:El término grooming hace referencia al conjunto de acciones realizadas deliberadamente por un adulto para debilitar emocionalmente al niño y ganarse su confianza con la intención de abusar sexualmente de él. Como parte del proceso captador , alimentan la confianza del menor con mentiras, luego los chantajean y se aprovechan de su sentimiento de culpa. Los padres, por su parte, no suelen vigilar muy de cerca las personas con las que contactan sus hijos porque no se aprecia la peligrosidad que puede manifestar como podría hacerlo un extraño en la calle.
  • 4.  AGRESOR: Son los responsables directos por la agresión, quienes la provocan y la inician. Puede existir uno o varios que actúan juntos estilo pandilla, o por separado, el típico matón.
  • 5.  VICTIMA: Es la persona que sufre los ataques del agresor. La víctima típica que recibe los ataques sin revidar ni defenderse de ninguna manera;  La víctima provocadora es la que tiene dificultad para relacionarse lo que provoca el acoso por parte de sus compañeros.
  • 6.  TESTIGOS: Son todas las personas que presencian una agresión, sea física, verbal o virtual. Los testigos son clave en situaciones de acoso ya que muchas pueden ayudar a prevenir ataques de bullying y Ciberbullying deteniendo y/o denunciando situación de acoso; así como pueden intensificarlo al animar el agresor, o simplemente ignorando la situación, ya que su silencio es entendido como aprobación por el agresor.
  • 7.  REFORZADORES: no agreden, pero observan las agresiones, su silencio es interpretado por el agresor como aprobación; en otras veces se le ve incitando o se ausenta del lugar.  DEFENCORES: son aquellos que al recibir un video, texto o imagen denigrante de la víctima; censuran, bloquean, no reenvían o reportan a la red social lo que está sucediendo, tienen sentimientos de empatía y solidaridad con la víctima, no permiten ni toleran los abusos.
  • 8.  El bullying cibernetico es un problema social, muchas personas acosan a "amigos" por medio del Internet, existen diferentes maneras de hacerlo las personas actúan de tal manera con sus victimas solo porque les pueda caer mal o tan solo por no tener nada que hacer, la gente no imagina el daño que esto causa, muchas de sus victimas no hablan sobre esto con nadie prefieren quedarse con todo lo que les dicen que hablar con alguien y decirles lo que esta pasando. Las tecnologías y las redes sociales son una buena herramienta cuando el uso es adecuado y correcto, si se usan con responsabilidad y sin el afán de lastimar, ofender o criticar a alguien o a lo que hace o ha hecho, ya sea por equivocación o sin pensar en las consecuencias de sus actos.