SlideShare una empresa de Scribd logo
1 de 9
El ciberbullying
¿Qué es el ciberbullying?
¿A quien ataca principalmente?
Características
¿ Como lo podemos combatir?
Concusión
Video
¿Qué es el ciberbullying?
   El ciberbullying es el uso de los
    medios telemáticos
    (Internet, telefonía móvil y
    videojuegos online
    principalmente) para ejercer el
    acoso psicológico entre iguales.
    No se trata aquí el acoso o abuso
    de índole estrictamente sexual ni
    los casos en los que personas
    adultas intervienen.
¿A quien ataca principalmente?
  Más de la mitad de los adolescentes y
   adultos jóvenes estadounidenses dicen
   haber sido intimidados o acosados en
   línea, de acuerdo con una encuesta
   sobre el comportamiento en Internet.
  Los resultados de la encuesta realizada
   por Associated Press y el canal de
   televisión MTV, revelan que el 56% de los
   encuestados, que tenían entre 14 y 24
   años de edad, dijo que había “sufrido
   abusos” a través de los medios digitales.
   En 2009 una encuesta similar registraba
   50%. Este abuso es conocido como
   cyberbullying.
  Algunas de las formas más comunes de
   ciberacoso incluyen la publicación de
   información falsa, comentarios crueles y
   la exposición de mensajes privados.
Características

  Una de las características más importantes que
se ha de dar a la hora de diagnosticar un caso de
ciberacoso es que la agresión sea repetida y no
un hecho aislado. El envío aislado de mensajes
desagradables, aunque no sea muy halagüeño, no
podría ser considerado como un caso de
ciberacoso
Características
 Normalmente se da una situación de poder
 del/de los acosador/es respecto de su
 víctima.



   Cuando se publica o envía información con la
intención de herir a una víctima de acoso en la
red, ésta se difunde de forma inmediata de
manera que resulta imposible a la víctima
cuantificar el alcance de la agresión y cuántas
personas están participando en ella. El problema
se acrecienta de forma muy importante y resulta
muy difícil eliminar dicha información lo que hace
que perdure incluso una vez desaparecida la
voluntad del agresor de acosar.
Características
   Los medios a través de los cuales se producen
el ciberacoso son muy diversos, pero como
denominador común, serían todas las tecnologías
y sus aplicaciones que favorezcan la relación
social entre usuarios: páginas personales y chat
en Internet, mensajería instantánea, perfiles de
redes sociales, teléfonos móviles (SMS, Chat,
envío de fotografías o vídeos), juegos online a
través de videoconsola o en Internet, etc.
¿ Como lo podemos combatir?
   -Ignora al agresor: Si alguno de tus compañeros o compañeras
    te agrede, no le des importancia a sus palabras. Ignóralo, haz
    como si no existiera, eso podría hacer que tu agresor desista y
    deje de molestarte.

   -No reacciones: Si a pesar de que lo ignoraste, el niño o niña
    agresor sigue intentando molestarte, no le muestres que las
    cosas que te dice o hace te afectan.

   -Sé firme y mantén la calma: Puede ser que después de
    ignorarlo y aunque no respondas, el niño o niña que te agrede
    siga intentando hacerte enfadar. Debes mantener la calma en
    todo momento.
Concusión
   El ciberbullying es el uso de los medios telemáticos para ejercer
    el acoso psicológico entre iguales.
   Más de la mitad de los adolescentes y adultos jóvenes
    estadounidenses dicen haber sido intimidados o acosados en
    línea, de acuerdo con una encuesta sobre el comportamiento
    en Internet.
   Si alguno de tus compañeros o compañeras te agrede, no le
    des importancia a sus palabras. Ignóralo, haz como si no
    existiera, eso podría hacer que tu agresor desista y deje de
    molestarte.
Video

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)Ciberacoso (Ciberbullying)
Ciberacoso (Ciberbullying)
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Bullying
BullyingBullying
Bullying
 
Diapositiva el bullying
Diapositiva el bullyingDiapositiva el bullying
Diapositiva el bullying
 
Bullying
BullyingBullying
Bullying
 
¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias¿Qué es el Cyberbullying? y Sus Consecuencias
¿Qué es el Cyberbullying? y Sus Consecuencias
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Bullying
BullyingBullying
Bullying
 
Taller manejo y prevención de bullying para portal
Taller  manejo y prevención de bullying para portalTaller  manejo y prevención de bullying para portal
Taller manejo y prevención de bullying para portal
 
EL BULLYING
EL BULLYING EL BULLYING
EL BULLYING
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying 200 final
Bullying 200 finalBullying 200 final
Bullying 200 final
 
El sexting
El sextingEl sexting
El sexting
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la redaydinalvaro
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educaciónantonio Omatos Soria
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoINTEF
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesApineda166
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...PantallasAmigas
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullyingtrasgu80
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad redPedro Cuesta
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...eileen489
 

Destacado (17)

Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Introduccion a las redes Sociales en educación
Introduccion  a las redes Sociales en educaciónIntroduccion  a las redes Sociales en educación
Introduccion a las redes Sociales en educación
 
Trabajo De Redes Sociales
Trabajo De Redes SocialesTrabajo De Redes Sociales
Trabajo De Redes Sociales
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Privacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y CiberacosoPrivacidad en Internet, Redes Sociales y Ciberacoso
Privacidad en Internet, Redes Sociales y Ciberacoso
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...Identidad digital, privacidad y redes sociales en la
adolescencia: riesgos, p...
Identidad digital, privacidad y redes sociales en la adolescencia: riesgos, p...
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Redes Sociales Trabajo Bueno
Redes Sociales Trabajo BuenoRedes Sociales Trabajo Bueno
Redes Sociales Trabajo Bueno
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Privacidad seguridad red
Privacidad seguridad redPrivacidad seguridad red
Privacidad seguridad red
 
Estudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IABEstudio anual redes sociales 2017 IAB
Estudio anual redes sociales 2017 IAB
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
Como hacer Análisis, conclusiones y recomendaciones de un trabajo de investig...
 

Similar a El ciberbullying

Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaRithaDavila
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaDanii Guerrero
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaDanii Guerrero
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónANAMARTINA06
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónANAMARTINA06
 
Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.ANAMARTINA06
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJose Julian
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalANAMARTINA06
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalANAMARTINA06
 

Similar a El ciberbullying (20)

Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Cyberbulling expo informatica terminada
Cyberbulling expo informatica terminadaCyberbulling expo informatica terminada
Cyberbulling expo informatica terminada
 
Milena
MilenaMilena
Milena
 
Que es ciberbullying
Que es ciberbullyingQue es ciberbullying
Que es ciberbullying
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Unidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificaciónUnidad 3, act. preliminar modificación
Unidad 3, act. preliminar modificación
 
Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.Unidad 3, act. preliminar mod.
Unidad 3, act. preliminar mod.
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
Unidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. finalUnidad 3, act. preliminar mod. final
Unidad 3, act. preliminar mod. final
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 

Más de Chava Navi

Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordChava Navi
 
Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordChava Navi
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Chava Navi
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Chava Navi
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
ElcalentamientoglobalChava Navi
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
ElcalentamientoglobalChava Navi
 
El calentamiento global
El calentamiento globalEl calentamiento global
El calentamiento globalChava Navi
 
Inluencias del desarrollo
Inluencias del desarrolloInluencias del desarrollo
Inluencias del desarrolloChava Navi
 
Visión prospectiva de la tecnología
Visión prospectiva de la tecnologíaVisión prospectiva de la tecnología
Visión prospectiva de la tecnologíaChava Navi
 
Innovación técnica y procesos productivos
Innovación técnica y procesos productivosInnovación técnica y procesos productivos
Innovación técnica y procesos productivosChava Navi
 
Innovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentableInnovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentableChava Navi
 
Tecnica y desarrollo sustentable
Tecnica y desarrollo sustentableTecnica y desarrollo sustentable
Tecnica y desarrollo sustentableChava Navi
 

Más de Chava Navi (20)

Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
 
Como aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft wordComo aplicar hipervínculo en microsoft word
Como aplicar hipervínculo en microsoft word
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
 
Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)Elcalentamientoglobal 120522170932-phpapp01 (1)
Elcalentamientoglobal 120522170932-phpapp01 (1)
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
 
Elcalentamientoglobal
ElcalentamientoglobalElcalentamientoglobal
Elcalentamientoglobal
 
Practica 6.b5
Practica 6.b5Practica 6.b5
Practica 6.b5
 
El calentamiento global
El calentamiento globalEl calentamiento global
El calentamiento global
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Nadia joselin
Nadia joselinNadia joselin
Nadia joselin
 
Inluencias del desarrollo
Inluencias del desarrolloInluencias del desarrollo
Inluencias del desarrollo
 
Visión prospectiva de la tecnología
Visión prospectiva de la tecnologíaVisión prospectiva de la tecnología
Visión prospectiva de la tecnología
 
Innovación técnica y procesos productivos
Innovación técnica y procesos productivosInnovación técnica y procesos productivos
Innovación técnica y procesos productivos
 
Innovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentableInnovacion tecnica para el desarrollo sustentable
Innovacion tecnica para el desarrollo sustentable
 
Tecnica y desarrollo sustentable
Tecnica y desarrollo sustentableTecnica y desarrollo sustentable
Tecnica y desarrollo sustentable
 
Enero[1]
Enero[1]Enero[1]
Enero[1]
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial1
Tutorial1Tutorial1
Tutorial1
 
Tutorial 1
Tutorial 1Tutorial 1
Tutorial 1
 

El ciberbullying

  • 1. El ciberbullying ¿Qué es el ciberbullying? ¿A quien ataca principalmente? Características ¿ Como lo podemos combatir? Concusión Video
  • 2. ¿Qué es el ciberbullying?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 3. ¿A quien ataca principalmente?  Más de la mitad de los adolescentes y adultos jóvenes estadounidenses dicen haber sido intimidados o acosados en línea, de acuerdo con una encuesta sobre el comportamiento en Internet.  Los resultados de la encuesta realizada por Associated Press y el canal de televisión MTV, revelan que el 56% de los encuestados, que tenían entre 14 y 24 años de edad, dijo que había “sufrido abusos” a través de los medios digitales. En 2009 una encuesta similar registraba 50%. Este abuso es conocido como cyberbullying.  Algunas de las formas más comunes de ciberacoso incluyen la publicación de información falsa, comentarios crueles y la exposición de mensajes privados.
  • 4. Características Una de las características más importantes que se ha de dar a la hora de diagnosticar un caso de ciberacoso es que la agresión sea repetida y no un hecho aislado. El envío aislado de mensajes desagradables, aunque no sea muy halagüeño, no podría ser considerado como un caso de ciberacoso
  • 5. Características Normalmente se da una situación de poder del/de los acosador/es respecto de su víctima. Cuando se publica o envía información con la intención de herir a una víctima de acoso en la red, ésta se difunde de forma inmediata de manera que resulta imposible a la víctima cuantificar el alcance de la agresión y cuántas personas están participando en ella. El problema se acrecienta de forma muy importante y resulta muy difícil eliminar dicha información lo que hace que perdure incluso una vez desaparecida la voluntad del agresor de acosar.
  • 6. Características Los medios a través de los cuales se producen el ciberacoso son muy diversos, pero como denominador común, serían todas las tecnologías y sus aplicaciones que favorezcan la relación social entre usuarios: páginas personales y chat en Internet, mensajería instantánea, perfiles de redes sociales, teléfonos móviles (SMS, Chat, envío de fotografías o vídeos), juegos online a través de videoconsola o en Internet, etc.
  • 7. ¿ Como lo podemos combatir?  -Ignora al agresor: Si alguno de tus compañeros o compañeras te agrede, no le des importancia a sus palabras. Ignóralo, haz como si no existiera, eso podría hacer que tu agresor desista y deje de molestarte.  -No reacciones: Si a pesar de que lo ignoraste, el niño o niña agresor sigue intentando molestarte, no le muestres que las cosas que te dice o hace te afectan.  -Sé firme y mantén la calma: Puede ser que después de ignorarlo y aunque no respondas, el niño o niña que te agrede siga intentando hacerte enfadar. Debes mantener la calma en todo momento.
  • 8. Concusión  El ciberbullying es el uso de los medios telemáticos para ejercer el acoso psicológico entre iguales.  Más de la mitad de los adolescentes y adultos jóvenes estadounidenses dicen haber sido intimidados o acosados en línea, de acuerdo con una encuesta sobre el comportamiento en Internet.  Si alguno de tus compañeros o compañeras te agrede, no le des importancia a sus palabras. Ignóralo, haz como si no existiera, eso podría hacer que tu agresor desista y deje de molestarte.