SlideShare una empresa de Scribd logo
1 de 21
Cyberstalking:
definición y características
¡Denuncia a los
acosadores de la
Red!
Este es otro tipo de acoso que se da por
medio del uso de algunas tecnologías,
principalmente Internet.
Se caracteriza por el seguimiento e
investigación constante de información
sobre una persona o empresa.
Es un acto
premeditado,
repetitivo,
obsesivo, y
sobre todo, no
deseado.
Para encontrar a las víctimas y mantener su
acoso, los cyberstalkers usan chats,
foros y redes sociales.
Por medio de ellas siguen a las
personas, escriben acusaciones
falsas y amenazas
También roban su identidad,
dañan su información, o el equipo
que la almacena
Este acoso genera miedo,
humillación y afecta el
autoestima
También puede
destruir
amistades,
carreras y
empresas.
Las mujeres, los niños y los grupos
minoritarios son las principales víctimas.
Generalmente el cyberstalking no lo
comete una persona extraña, sino una
conocida
Puede ser un ex, un antiguo amigo, o
alguien con motivaciones de odio,
venganza, obsesión o control.
Para hacerlo no necesitan salir de su casa,
y se aprovecha de la invisibilidad y
distancia que ofrecen las tecnologías
Aunque es difícil
evitar que te ocurra
Recuerda que en tus manos tienes las
herramientas para controlar y dar fin
a la situación
Guarda la información que pueda servir como
evidencia (chats, correos, capturas de pantalla)
y denuncia.
¡Millones de personas no se
quedan callados!
!Recuerda no te quedes
callado!
!Denuncia!
Gracias

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ciberbullying bruno
Ciberbullying brunoCiberbullying bruno
Ciberbullying bruno
 
Ciberbullyng 2018
Ciberbullyng 2018Ciberbullyng 2018
Ciberbullyng 2018
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Enero1
Enero1Enero1
Enero1
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por Internet
 
El ciberbllyng
El ciberbllyngEl ciberbllyng
El ciberbllyng
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 

Destacado

Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo PeriodoValentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodovalentinareyna27
 
La electrónica♥
La electrónica♥La electrónica♥
La electrónica♥5775904
 
colegio alexander fleming
colegio alexander flemingcolegio alexander fleming
colegio alexander flemingFeRney Duitama
 
Lenguaje total
Lenguaje totalLenguaje total
Lenguaje totallupisyvic
 
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrretoDía mundial del aguamarcia basrreto
Día mundial del aguamarcia basrretoMarcia02bt
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2agaporni17
 
Historia de amor y tic vale
Historia de amor y tic valeHistoria de amor y tic vale
Historia de amor y tic valevalentinareyna27
 
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientosActividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientosadams18_g
 
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaizaCaracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaizaccnn93
 
Lesezeichen präsentation linda & merima
Lesezeichen präsentation  linda & merimaLesezeichen präsentation  linda & merima
Lesezeichen präsentation linda & merimameriima
 

Destacado (20)

Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo PeriodoValentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
 
7.0
7.07.0
7.0
 
Prueva unica santi 7d
Prueva unica santi 7dPrueva unica santi 7d
Prueva unica santi 7d
 
la radio
la radiola radio
la radio
 
La electrónica♥
La electrónica♥La electrónica♥
La electrónica♥
 
colegio alexander fleming
colegio alexander flemingcolegio alexander fleming
colegio alexander fleming
 
Lenguaje total
Lenguaje totalLenguaje total
Lenguaje total
 
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrretoDía mundial del aguamarcia basrreto
Día mundial del aguamarcia basrreto
 
Presentacion 2
Presentacion 2Presentacion 2
Presentacion 2
 
Paraguari
ParaguariParaguari
Paraguari
 
Historia de amor y tic vale
Historia de amor y tic valeHistoria de amor y tic vale
Historia de amor y tic vale
 
Press Information.pdf
Press Information.pdfPress Information.pdf
Press Information.pdf
 
Etica en las ti cs
Etica en las ti csEtica en las ti cs
Etica en las ti cs
 
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientosActividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientos
 
Profesion docente
Profesion docenteProfesion docente
Profesion docente
 
Presentación3
Presentación3Presentación3
Presentación3
 
javiera lagos
javiera lagos javiera lagos
javiera lagos
 
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaizaCaracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaiza
 
PM Women's Secrets.pdf
PM Women's Secrets.pdfPM Women's Secrets.pdf
PM Women's Secrets.pdf
 
Lesezeichen präsentation linda & merima
Lesezeichen präsentation  linda & merimaLesezeichen präsentation  linda & merima
Lesezeichen präsentation linda & merima
 

Similar a Trabajo #2

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por InternetManu PJ
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaAngelmartinezdelaros
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redPaulaFabra
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullyingdanielacastrom
 
Euge y Ali
Euge y AliEuge y Ali
Euge y AliAlinitaP
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 

Similar a Trabajo #2 (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por Internet
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventivaDelitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
2
22
2
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Bullying y Ciberbullying
Bullying  y CiberbullyingBullying  y Ciberbullying
Bullying y Ciberbullying
 
Acoso cibernetico
Acoso ciberneticoAcoso cibernetico
Acoso cibernetico
 
Euge y Ali
Euge y AliEuge y Ali
Euge y Ali
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Proteccion digital
Proteccion digitalProteccion digital
Proteccion digital
 
Proteccion digital
Proteccion digitalProteccion digital
Proteccion digital
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 

Trabajo #2