SlideShare una empresa de Scribd logo
1 de 2
¿Qué es el Ciberbullying?
El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente sexual ni los casos en
los que personas adultas intervienen.
Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying)
se utilizan en castellano otros términos para denominar
alciberbullying, combinando el prefijo ciber- o los
adjetivos online o virtual con las
palabras matonaje, matoneo o abuso, asociadas con la
denominación de matones o abusones para los que efectúan el
bullying. Así podemos encontrarnos con los
siguientes sinónimos de ciberbullying: ciberabuso,
cibermantonaje, cibermatoneo; abuso online, mantonaje online,
matoneo online; abuso virtual, matonaje virtual, matoneo
virtual. Además, en inglés también se utilizan e-bullying y online
bullying.
¿Cómo se manifiesta el ciberbullying?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los
menores acosadores, lo cual es poco esperanzador. Algunos
ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales,
demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivos en foros o participar
agresivamente en chats haciéndose pasar por la víctima de
manera que las reacciones vayan posteriormente dirigidas a
quien ha sufrido la usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en
determinados sitios para que luego sea víctima de spam, de
contactos con desconocidos…
 Usurpar su clave de correo electrónico para, además de
cambiarla de forma que su legítimo propietario no lo pueda
consultar, leer los mensajes que a su buzón le llegan violando
su intimidad.
 Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa (chats,
juegos online, comunidades virtuales…) para conseguir una
reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la
víctima.
 Hacer circular rumores en los cuales a la víctima se le suponga
un comportamiento reprochable, ofensivo o desleal, de forma
que sean otros quienes, sin poner en duda lo que leen, ejerzan
sus propias formas de represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se
relaciona de manera habitual provocándole una sensación de
completo agobio.
10 Consejos básicos contra el ciberbullying:
1. No contestes a las provocaciones, ignóralas. Cuenta hasta
cien y piensa en otra cosa.
2. Compórtate con educación en la Red. Usa la Netiqueta.
3. Si te molestan, abandona la conexión y pide ayuda.
4. No facilites datos personales. Te sentirás más protegido/a.
5. No hagas en la Red lo que no harías a la cara.
6. Si te acosan, guarda las pruebas.
7. Cuando te molesten al usar un servicio online, pide ayuda a su
gestor/a.
8. No pienses que estás del todo seguro/a al otro lado de la
pantalla.
9. Advierte a quien abusa de que está cometiendo un delito.
10. Si hay amenazas graves pide ayuda con urgencia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

ciberbullying
ciberbullyingciberbullying
ciberbullying
 
Ciber bulling 6to
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6to
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bulliying
BulliyingBulliying
Bulliying
 
Cyberbullying.
 Cyberbullying. Cyberbullying.
Cyberbullying.
 
civerbulling
civerbullingciverbulling
civerbulling
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Ciberbullying 6to
Ciberbullying 6toCiberbullying 6to
Ciberbullying 6to
 
cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 

Destacado

Popularidad de equipos
Popularidad de equiposPopularidad de equipos
Popularidad de equiposjlvr_10
 
Spanish empire PP
Spanish empire PPSpanish empire PP
Spanish empire PPGot2luvjrts
 
Sampaio Corrêa na Série B 2014
Sampaio Corrêa na Série B 2014Sampaio Corrêa na Série B 2014
Sampaio Corrêa na Série B 2014Hilton Marcos
 
Preguntas metacognitivas
Preguntas metacognitivasPreguntas metacognitivas
Preguntas metacognitivasAndre Ariza
 
Rope access safety tips
Rope access safety tipsRope access safety tips
Rope access safety tipsMani Kandan
 
Evaluation - Question 1
Evaluation - Question 1Evaluation - Question 1
Evaluation - Question 1Rita McArdle
 
pasos para adjuntar archivos en gmail
pasos para adjuntar archivos en gmailpasos para adjuntar archivos en gmail
pasos para adjuntar archivos en gmailCamilaezquiveljimenez
 
Normales en las TIC
Normales en las TICNormales en las TIC
Normales en las TICheridrobos
 
Itinerario de viaje y extras
Itinerario de viaje y extrasItinerario de viaje y extras
Itinerario de viaje y extrasGabriel Baldomir
 
Margaret Bourke-White - Pesquisa 2 (Ana Manso)
Margaret Bourke-White - Pesquisa 2 (Ana Manso)Margaret Bourke-White - Pesquisa 2 (Ana Manso)
Margaret Bourke-White - Pesquisa 2 (Ana Manso)AnaaManso
 
Mapa conceptual de tecnologia educativa
Mapa conceptual de tecnologia educativaMapa conceptual de tecnologia educativa
Mapa conceptual de tecnologia educativaSiriahidalgo1920
 
Boston Marathon Bombing
Boston Marathon BombingBoston Marathon Bombing
Boston Marathon BombingInsaner99
 

Destacado (20)

新聞整理
新聞整理新聞整理
新聞整理
 
Popularidad de equipos
Popularidad de equiposPopularidad de equipos
Popularidad de equipos
 
Spanish empire PP
Spanish empire PPSpanish empire PP
Spanish empire PP
 
Sampaio Corrêa na Série B 2014
Sampaio Corrêa na Série B 2014Sampaio Corrêa na Série B 2014
Sampaio Corrêa na Série B 2014
 
Preguntas metacognitivas
Preguntas metacognitivasPreguntas metacognitivas
Preguntas metacognitivas
 
Rope access safety tips
Rope access safety tipsRope access safety tips
Rope access safety tips
 
Leon Iusitini
Leon IusitiniLeon Iusitini
Leon Iusitini
 
Montaje de cibercafé
Montaje de cibercaféMontaje de cibercafé
Montaje de cibercafé
 
Evaluation - Question 1
Evaluation - Question 1Evaluation - Question 1
Evaluation - Question 1
 
презент 6t
презент 6tпрезент 6t
презент 6t
 
pasos para adjuntar archivos en gmail
pasos para adjuntar archivos en gmailpasos para adjuntar archivos en gmail
pasos para adjuntar archivos en gmail
 
Chapter3
Chapter3Chapter3
Chapter3
 
Normales en las TIC
Normales en las TICNormales en las TIC
Normales en las TIC
 
Itinerario de viaje y extras
Itinerario de viaje y extrasItinerario de viaje y extras
Itinerario de viaje y extras
 
Plan de área tecnología
Plan de área tecnologíaPlan de área tecnología
Plan de área tecnología
 
Margaret Bourke-White - Pesquisa 2 (Ana Manso)
Margaret Bourke-White - Pesquisa 2 (Ana Manso)Margaret Bourke-White - Pesquisa 2 (Ana Manso)
Margaret Bourke-White - Pesquisa 2 (Ana Manso)
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 
Mapa conceptual de tecnologia educativa
Mapa conceptual de tecnologia educativaMapa conceptual de tecnologia educativa
Mapa conceptual de tecnologia educativa
 
Atrapalo
AtrapaloAtrapalo
Atrapalo
 
Boston Marathon Bombing
Boston Marathon BombingBoston Marathon Bombing
Boston Marathon Bombing
 

Similar a Qué es el ciberbullying

Similar a Qué es el ciberbullying (20)

Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying 6 to
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 to
 
Basta de cyberbullying
Basta de cyberbullyingBasta de cyberbullying
Basta de cyberbullying
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Computación
ComputaciónComputación
Computación
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
El ciberbullying andres 8a
El ciberbullying andres 8aEl ciberbullying andres 8a
El ciberbullying andres 8a
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Computacion
ComputacionComputacion
Computacion
 

Último

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Qué es el ciberbullying

  • 1. ¿Qué es el Ciberbullying? El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Sinónimos Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar alciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 2.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio. 10 Consejos básicos contra el ciberbullying: 1. No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. 2. Compórtate con educación en la Red. Usa la Netiqueta. 3. Si te molestan, abandona la conexión y pide ayuda. 4. No facilites datos personales. Te sentirás más protegido/a. 5. No hagas en la Red lo que no harías a la cara. 6. Si te acosan, guarda las pruebas. 7. Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a. 8. No pienses que estás del todo seguro/a al otro lado de la pantalla. 9. Advierte a quien abusa de que está cometiendo un delito. 10. Si hay amenazas graves pide ayuda con urgencia.