SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
Acoso
Cibernético
(Ciberbullying)
ESCUELA DE BACHILLERES
“SALVADOR ALLENDE”
PLANTEL NORTE
Qué es el acoso cibernético
 El acoso cibernético es un acto
agresivo e intencionado llevado
a acabo de una manera
repetida y constante a lo largo
del tiempo, mediante el uso de
formas de contacto electrónicas
por parte de un grupo o de un
individuo contra una víctima
que no puede defenderse
fácilmente.
 Las formas más
usuales de acoso
cibernético se dan en
la mensajería
instantánea, correo
electrónico, mensajes
de texto a través de
teléfonos celulares,
redes sociales, chats,
blogs y juegos por
internet.
identifica al menos 8
tipos de acoso
cibernético:
 Insultos electrónicos, ofensas que
algún o alguna usuaria hace a
otra u otro.
 Hostigamiento, implica el envío
de mensajes ofensivos de forma
reiterada a una persona
determinada, por medio del
correo electrónico, chats,
mensajes de texto, etc.
 Denigración, se refiere a la
difusión de información
despectiva o falsa de alguna
persona, como es el caso de la
publicación de fotografías
alteradas.
identifica al menos 8
tipos de acoso
cibernético:
 Exclusión, se realiza con la
finalidad de excluirla o no
dejarla participar.
 Ciberpersecución, consiste
en el envío de
comunicaciones
electrónicas reiteradas
hostigadoras y
amenazantes.
 Happy slapping, en la cual
se realiza una agresión física
que se graba por algún
medio digital para ser
publicado en la red y sea
público.
identifica al menos 8 tipos de
acoso cibernético:
 Suplantación, implica que él o la
acosador se haga pasar por la
víctima, ya sea utilizando la
contraseña de acceso de sus
cuentas online para enviar mensajes
agresivos u ofensivos o terceras
personas como si hubieran sido
enviados por la propia víctima.
 Sonsacamiento, radica en revelar
información privada de la víctima
que en un principio fue enviada por
la víctima de forma privada o
sonsacada para después difundirla a
otras personas sin permiso de la
víctima.
Consecuencias
 Estos actos generan en las
víctimas miedo, desconcierto e
inseguridad, llegando incluso al
grado de no permitirles sentirse
seguras en ningún sitio por miedo
a ser reconocidas y ser acosadas.
 Es importante reflexionar que el
acoso cibernético también es
violencia, toda vez que a las
víctimas les afecta gravemente en
el desarrollo de su personalidad, y
a las personas que acosan, les
hace creer que gozan de
impunidad ante estos actos.
Cómo detener a los acosadores
cibernéticos
 Mantén un registro
(incluyendo la hora y la
fecha). Esto puede
ayudarte (o la policía) a
averiguar quién está
enviando los mensajes.
 Habla con alguien en quien
confíes, como un padre,
amigo, consejero o
maestro.
 Ponte en contacto con el
proveedor de servicios de
teléfono o de Internet y
diles lo que está
sucediendo. Ellos pueden
ayudarte a bloquear los
mensajes o llamadas de
ciertos remitentes.
Cómo detener a los
acosadores
cibernéticos
 No respondas a mensajes de
acoso. Si lo haces las cosas se
pondrán peor. Al responder, el
acosador consigue lo que quiere.
A menudo, si no respondes, el
acosador te dejará tranquilo.
 Cambia los datos de tus
contactos. Obtén un nuevo
nombre de usuario de Internet,
una nueva cuenta de correo
electrónico o un nuevo número
de teléfono celular y sólo
compártelo con tus amigos más
cercanos.
Cómo detener a los
acosadores
cibernéticos
 Mantén en secreto tu nombre de
usuario y contraseñas. Mantén en
privado tu información personal
para que no caiga en manos de
alguien que puede abusar de ella.
 Revisa el estado de privacidad de
tus redes sociales.
 Si los mensajes son amenazantes
o serios, ponte en contacto con la
policía. El acoso cibernético, si es
amenazante, es ilegal. ¡Tú no
tienes porqué soportar eso!
Denuncia
 Es importante que quienes han
sido víctimas de acoso
cibernético, tanto hombres como
mujeres, hablen y denuncien esta
situación.
 Si quieres denunciar violencia
cibernética puedes acudir a:
Policía Cibernética de la Comisión
Nacional de Seguridad:
al número telefónico 088, a través de
la cuenta de Twitter @CEAC_CNS y
el correo ceac@cns.gob.mx
Bibliografía
 ¿Has sufrido acoso cibernético? ¡Identifica sus
modalidades y protégete!
Sitio web: gob.mx
URL: https://www.gob.mx/conavim/articulos/has-
sufrido-acoso-cibernetico-te-decimos-a-donde-acudir
 El acoso cibernético (cyberbullying) : Infórmate :
ReachOut.com USA
Sitio web: Us.reachout.com
URL http://us.reachout.com/buscaapoyo/informate/el-
acoso-cibernetico-cyberbullying

Mais conteúdo relacionado

Mais procurados

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
Chava Navi
 
ABUSO SEXUAL
ABUSO SEXUALABUSO SEXUAL
ABUSO SEXUAL
Mayra
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
Adalberto
 

Mais procurados (20)

Bullying
BullyingBullying
Bullying
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Todos contra el bullying
Todos contra el bullyingTodos contra el bullying
Todos contra el bullying
 
Bullying
BullyingBullying
Bullying
 
Diapositivas Bullying
Diapositivas BullyingDiapositivas Bullying
Diapositivas Bullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El bullyng
El bullyngEl bullyng
El bullyng
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Acoso cibernetico
Acoso ciberneticoAcoso cibernetico
Acoso cibernetico
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
ABUSO SEXUAL
ABUSO SEXUALABUSO SEXUAL
ABUSO SEXUAL
 
Violenciia
ViolenciiaViolenciia
Violenciia
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Ciber acoso
Ciber acosoCiber acoso
Ciber acoso
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
 
Violencia escolar
Violencia escolarViolencia escolar
Violencia escolar
 
La violencia familiar
La violencia familiarLa violencia familiar
La violencia familiar
 
Acoso sexual
Acoso sexualAcoso sexual
Acoso sexual
 
Diapositivas bullying
Diapositivas bullying Diapositivas bullying
Diapositivas bullying
 

Destaque

Hombres necios que acusáis
Hombres necios que acusáisHombres necios que acusáis
Hombres necios que acusáis
mgarciagravi
 
The Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create EngagementThe Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create Engagement
Kath Pay
 

Destaque (16)

Construccion 1
Construccion 1Construccion 1
Construccion 1
 
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...Adiptel - Guia Rápida de configuración una linea SIP en un router  fritz box-...
Adiptel - Guia Rápida de configuración una linea SIP en un router fritz box-...
 
biografia de ana
biografia de anabiografia de ana
biografia de ana
 
Silent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the ArtsSilent Auction ~ Celebrating the Arts
Silent Auction ~ Celebrating the Arts
 
Tugas 2 0317
Tugas 2   0317Tugas 2   0317
Tugas 2 0317
 
L0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLEL0 preinforme PENDULO SIMPLE
L0 preinforme PENDULO SIMPLE
 
academic as an associated factor of stress among students
 academic as an associated factor of stress among  students academic as an associated factor of stress among  students
academic as an associated factor of stress among students
 
Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation Team D Self Guided Social Media Training Manual Presentation
Team D Self Guided Social Media Training Manual Presentation
 
Gender differences and domination
Gender differences and dominationGender differences and domination
Gender differences and domination
 
La música
La músicaLa música
La música
 
Hombres necios que acusáis
Hombres necios que acusáisHombres necios que acusáis
Hombres necios que acusáis
 
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризисаАлена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
Алена Осмоловская: Формулируем стратегию в условиях постоянного кризиса
 
The Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create EngagementThe Power of Video in Email – Leveraging their Strengths to Create Engagement
The Power of Video in Email – Leveraging their Strengths to Create Engagement
 
Tugas 3 0317
Tugas 3 0317Tugas 3 0317
Tugas 3 0317
 
Embrazo ectopico
Embrazo ectopicoEmbrazo ectopico
Embrazo ectopico
 
Gender Differences in Education
Gender Differences in EducationGender Differences in Education
Gender Differences in Education
 

Semelhante a Acoso Cibernético(Ciberbullying)

Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 

Semelhante a Acoso Cibernético(Ciberbullying) (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Cyberbullying
Cyberbullying Cyberbullying
Cyberbullying
 
El bulliying
El bulliyingEl bulliying
El bulliying
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802Diapositivas Ciberacoso 802
Diapositivas Ciberacoso 802
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Acoso Cibernético(Ciberbullying)

  • 2. Qué es el acoso cibernético  El acoso cibernético es un acto agresivo e intencionado llevado a acabo de una manera repetida y constante a lo largo del tiempo, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente.
  • 3.  Las formas más usuales de acoso cibernético se dan en la mensajería instantánea, correo electrónico, mensajes de texto a través de teléfonos celulares, redes sociales, chats, blogs y juegos por internet.
  • 4. identifica al menos 8 tipos de acoso cibernético:  Insultos electrónicos, ofensas que algún o alguna usuaria hace a otra u otro.  Hostigamiento, implica el envío de mensajes ofensivos de forma reiterada a una persona determinada, por medio del correo electrónico, chats, mensajes de texto, etc.  Denigración, se refiere a la difusión de información despectiva o falsa de alguna persona, como es el caso de la publicación de fotografías alteradas.
  • 5. identifica al menos 8 tipos de acoso cibernético:  Exclusión, se realiza con la finalidad de excluirla o no dejarla participar.  Ciberpersecución, consiste en el envío de comunicaciones electrónicas reiteradas hostigadoras y amenazantes.  Happy slapping, en la cual se realiza una agresión física que se graba por algún medio digital para ser publicado en la red y sea público.
  • 6. identifica al menos 8 tipos de acoso cibernético:  Suplantación, implica que él o la acosador se haga pasar por la víctima, ya sea utilizando la contraseña de acceso de sus cuentas online para enviar mensajes agresivos u ofensivos o terceras personas como si hubieran sido enviados por la propia víctima.  Sonsacamiento, radica en revelar información privada de la víctima que en un principio fue enviada por la víctima de forma privada o sonsacada para después difundirla a otras personas sin permiso de la víctima.
  • 7. Consecuencias  Estos actos generan en las víctimas miedo, desconcierto e inseguridad, llegando incluso al grado de no permitirles sentirse seguras en ningún sitio por miedo a ser reconocidas y ser acosadas.  Es importante reflexionar que el acoso cibernético también es violencia, toda vez que a las víctimas les afecta gravemente en el desarrollo de su personalidad, y a las personas que acosan, les hace creer que gozan de impunidad ante estos actos.
  • 8. Cómo detener a los acosadores cibernéticos  Mantén un registro (incluyendo la hora y la fecha). Esto puede ayudarte (o la policía) a averiguar quién está enviando los mensajes.  Habla con alguien en quien confíes, como un padre, amigo, consejero o maestro.  Ponte en contacto con el proveedor de servicios de teléfono o de Internet y diles lo que está sucediendo. Ellos pueden ayudarte a bloquear los mensajes o llamadas de ciertos remitentes.
  • 9. Cómo detener a los acosadores cibernéticos  No respondas a mensajes de acoso. Si lo haces las cosas se pondrán peor. Al responder, el acosador consigue lo que quiere. A menudo, si no respondes, el acosador te dejará tranquilo.  Cambia los datos de tus contactos. Obtén un nuevo nombre de usuario de Internet, una nueva cuenta de correo electrónico o un nuevo número de teléfono celular y sólo compártelo con tus amigos más cercanos.
  • 10. Cómo detener a los acosadores cibernéticos  Mantén en secreto tu nombre de usuario y contraseñas. Mantén en privado tu información personal para que no caiga en manos de alguien que puede abusar de ella.  Revisa el estado de privacidad de tus redes sociales.  Si los mensajes son amenazantes o serios, ponte en contacto con la policía. El acoso cibernético, si es amenazante, es ilegal. ¡Tú no tienes porqué soportar eso!
  • 11. Denuncia  Es importante que quienes han sido víctimas de acoso cibernético, tanto hombres como mujeres, hablen y denuncien esta situación.  Si quieres denunciar violencia cibernética puedes acudir a: Policía Cibernética de la Comisión Nacional de Seguridad: al número telefónico 088, a través de la cuenta de Twitter @CEAC_CNS y el correo ceac@cns.gob.mx
  • 12. Bibliografía  ¿Has sufrido acoso cibernético? ¡Identifica sus modalidades y protégete! Sitio web: gob.mx URL: https://www.gob.mx/conavim/articulos/has- sufrido-acoso-cibernetico-te-decimos-a-donde-acudir  El acoso cibernético (cyberbullying) : Infórmate : ReachOut.com USA Sitio web: Us.reachout.com URL http://us.reachout.com/buscaapoyo/informate/el- acoso-cibernetico-cyberbullying