Yonaiker garcia

153 visualizaciones

Publicado el

Gilberto garcia ! U.E San benito de palermo ! 9no U ! Pesentacion Glosario de termino

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
153
En SlideShare
0
De insertados
0
Número de insertados
6
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Yonaiker garcia

  1. 1. Ámbitos del ciberacosoEl ciberacoso puede englobar varios tipos de acoso conocidos:El acoso PsicológicoEl acoso escolarEl acoso laboralEl acoso sexual Amenazas del ciberacoso Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  2. 2. CiberacosoEl proceso pretende pervertir moralmente a la víctima y destruirlalentamente para conseguir un crimen perfecto, se elimina a lavíctima por inducción al suicidio o violencia física. CyberbullyngEs el uso de internet y tecnología tecnologías relacionadas conhacer daño a otras personas, de una manera deliberada, repetida yhostil. Como se ha vuelto mas común en la sociedad
  3. 3. Características del ciberacosoRequiere destreza y conocimientos sobre Internet. Esta informaciónla obtiene principalmente de foros informáticos.Falsa acusación: La mayoría de los acosadores intentan dañar lareputación de la víctima manipulando a gente contra él. GROONING Es el cibera coso de carácter erótico a menores de edad. Es un delito preparatorio a otro de tipo sexual. Una nueva táctica de contacto de pedófilos.
  4. 4. HADRWARE:Corresponde a todas las partes tangibles de un sistema informático suscomponentes son: eléctricos, electrónicos, electromecánicos ymecánicos. Informáticaes la ciencia que tiene como objetivo estudiar el tratamiento automático de lainformación a través de la computadora.
  5. 5. Internet Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP Memoria RAMDel inglés Random Access Memoria literalmente significa "memoriade acceso aleatorio". El término tiene relación con la característicade presentar iguales tiempos de acceso a cualquiera de susposiciones.
  6. 6. PHISHINGEs un término informático que denomina un tipo de delito encuadradodentro del ámbito de las estafas cibernéticas, y que se comete mediante eluso de un tipo de ingeniería social caracterizado por intentar adquiririnformación confidencial de forma fraudulenta
  7. 7. SoftwareExisten varias definiciones similares aceptadas para software, peroprobablemente la más formal sea la siguiente:Es el conjunto de los programas decómputo, procedimientos, reglas, documentación y datos asociadosque forman parte de las operaciones de un sistema de computación. TIC:Las Tecnologías de la Información y la Comunicación, tambiénconocidas como TIC, son el conjunto de tecnologíasdesarrolladas para gestionar información y enviarla de un lugar aotro. Abarcan un abanico de soluciones muy amplio.

×