Enviar búsqueda
Cargar
Trabajo #2
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
338 vistas
J
JoseAndresSanchezBermudez
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 21
Descargar ahora
Recomendados
Ciberstalking
Ciberstalking
Omar David Acevedo
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Ciberbullying
Ciberbullying
leidyyohana1998
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
adamariana2017
Enero 1
Enero 1
marianaortizfranco
La seguridad en las redes
La seguridad en las redes
afranco02
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
Nancy Santos Mora
formas de acoso en internet
formas de acoso en internet
acosta1998
Recomendados
Ciberstalking
Ciberstalking
Omar David Acevedo
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Ciberbullying
Ciberbullying
leidyyohana1998
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
adamariana2017
Enero 1
Enero 1
marianaortizfranco
La seguridad en las redes
La seguridad en las redes
afranco02
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
Nancy Santos Mora
formas de acoso en internet
formas de acoso en internet
acosta1998
Ciberbullying bruno
Ciberbullying bruno
Yo_mama_
Ciberbullyng 2018
Ciberbullyng 2018
MarielaAlejandraAria
Ciberbullying
Ciberbullying
sandshrew
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
EL CIBERACOSO
EL CIBERACOSO
Aletima1327
El ciberacoso
El ciberacoso
Sanchez_yocelyn
Enero1
Enero1
samanthadiaz99
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
Acoso Por Internet
Acoso Por Internet
Paola_Cuadros
El ciberbllyng
El ciberbllyng
Yaquelin Ysabel
Los cuidados en internet
Los cuidados en internet
Matias Pereiro
Enero 1
Enero 1
sebascortes
Ciberbullying
Ciberbullying
kenneth99
El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Los riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
Cyberbullying.
Cyberbullying.
leocastro72
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
valentinareyna27
7.0
7.0
cristian_valentin
Prueva unica santi 7d
Prueva unica santi 7d
jaramilloquintero
la radio
la radio
tecnopro
Más contenido relacionado
La actualidad más candente
Ciberbullying bruno
Ciberbullying bruno
Yo_mama_
Ciberbullyng 2018
Ciberbullyng 2018
MarielaAlejandraAria
Ciberbullying
Ciberbullying
sandshrew
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
EL CIBERACOSO
EL CIBERACOSO
Aletima1327
El ciberacoso
El ciberacoso
Sanchez_yocelyn
Enero1
Enero1
samanthadiaz99
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
Acoso Por Internet
Acoso Por Internet
Paola_Cuadros
El ciberbllyng
El ciberbllyng
Yaquelin Ysabel
Los cuidados en internet
Los cuidados en internet
Matias Pereiro
Enero 1
Enero 1
sebascortes
Ciberbullying
Ciberbullying
kenneth99
El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Los riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
Cyberbullying.
Cyberbullying.
leocastro72
La actualidad más candente
(18)
Ciberbullying bruno
Ciberbullying bruno
Ciberbullyng 2018
Ciberbullyng 2018
Ciberbullying
Ciberbullying
Trabajo practico n° 4
Trabajo practico n° 4
Trabajo acoso en la red 1
Trabajo acoso en la red 1
EL CIBERACOSO
EL CIBERACOSO
El ciberacoso
El ciberacoso
Enero1
Enero1
Seguridad Redes Sociales
Seguridad Redes Sociales
Acoso Por Internet
Acoso Por Internet
El ciberbllyng
El ciberbllyng
Los cuidados en internet
Los cuidados en internet
Enero 1
Enero 1
Ciberbullying
Ciberbullying
El ciberbullying!!
El ciberbullying!!
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Los riegos de la internet
Los riegos de la internet
Cyberbullying.
Cyberbullying.
Destacado
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
valentinareyna27
7.0
7.0
cristian_valentin
Prueva unica santi 7d
Prueva unica santi 7d
jaramilloquintero
la radio
la radio
tecnopro
La electrónica♥
La electrónica♥
5775904
colegio alexander fleming
colegio alexander fleming
FeRney Duitama
Lenguaje total
Lenguaje total
lupisyvic
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrreto
Marcia02bt
Presentacion 2
Presentacion 2
agaporni17
Paraguari
Paraguari
fredo0488
Historia de amor y tic vale
Historia de amor y tic vale
valentinareyna27
Press Information.pdf
Press Information.pdf
unn | UNITED NEWS NETWORK GmbH
Etica en las ti cs
Etica en las ti cs
Mauricio Martinez
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientos
adams18_g
Profesion docente
Profesion docente
sdneirf65349
Presentación3
Presentación3
Abi Veintimilla
javiera lagos
javiera lagos
Robert Suazo Canibilo
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaiza
ccnn93
PM Women's Secrets.pdf
PM Women's Secrets.pdf
unn | UNITED NEWS NETWORK GmbH
Lesezeichen präsentation linda & merima
Lesezeichen präsentation linda & merima
meriima
Destacado
(20)
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
7.0
7.0
Prueva unica santi 7d
Prueva unica santi 7d
la radio
la radio
La electrónica♥
La electrónica♥
colegio alexander fleming
colegio alexander fleming
Lenguaje total
Lenguaje total
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrreto
Presentacion 2
Presentacion 2
Paraguari
Paraguari
Historia de amor y tic vale
Historia de amor y tic vale
Press Information.pdf
Press Information.pdf
Etica en las ti cs
Etica en las ti cs
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientos
Profesion docente
Profesion docente
Presentación3
Presentación3
javiera lagos
javiera lagos
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaiza
PM Women's Secrets.pdf
PM Women's Secrets.pdf
Lesezeichen präsentation linda & merima
Lesezeichen präsentation linda & merima
Similar a Trabajo #2
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Acoso Por Internet
Acoso Por Internet
Manu PJ
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
1 1218 3
1 1218 3
Carmen Cabrera Alvarez
El ciberbullying
El ciberbullying
walterDorado
1 1218 3
1 1218 3
upel
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
Angelmartinezdelaros
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
2
2
yulietharias6
Peligros en la red
Peligros en la red
PaulaFabra
Bullying y Ciberbullying
Bullying y Ciberbullying
danielacastrom
Acoso cibernetico
Acoso cibernetico
Mario6carbajal
Euge y Ali
Euge y Ali
AlinitaP
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
Ciberbullying
Ciberbullying
Jennifer Ortiz Avella
Cyberbullying.
Cyberbullying.
VanMtzEsp
Ciberbullyng
Ciberbullyng
Maria Elena Cabrera Medina
Proteccion digital
Proteccion digital
Juan David Cruz Cruz
Proteccion digital
Proteccion digital
juanlopez1395
Similar a Trabajo #2
(20)
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Acoso Por Internet
Acoso Por Internet
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
1 1218 3
1 1218 3
El ciberbullying
El ciberbullying
1 1218 3
1 1218 3
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
2
2
Peligros en la red
Peligros en la red
Bullying y Ciberbullying
Bullying y Ciberbullying
Acoso cibernetico
Acoso cibernetico
Euge y Ali
Euge y Ali
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
Ciberbullying
Ciberbullying
Cyberbullying.
Cyberbullying.
Ciberbullyng
Ciberbullyng
Proteccion digital
Proteccion digital
Proteccion digital
Proteccion digital
Último
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
arkananubis
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
maryfer27m
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
azmysanros90
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
JOSEFERNANDOARENASCA
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
241531640
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
JaquelineJuarez15
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
AdrianaMartnez618894
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
JuancarlosHuertasNio1
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
MiguelAngelVillanuev48
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
MiguelAtencio10
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
241523733
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Luis Olivera
Último
(20)
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas educativa
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Trabajo #2
1.
Cyberstalking: definición y características
2.
¡Denuncia a los acosadores
de la Red!
3.
Este es otro
tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet.
4.
Se caracteriza por
el seguimiento e investigación constante de información sobre una persona o empresa.
5.
Es un acto premeditado, repetitivo, obsesivo,
y sobre todo, no deseado.
6.
Para encontrar a
las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales.
7.
Por medio de
ellas siguen a las personas, escriben acusaciones falsas y amenazas
8.
También roban su
identidad, dañan su información, o el equipo que la almacena
9.
Este acoso genera
miedo, humillación y afecta el autoestima
10.
También puede destruir amistades, carreras y empresas.
11.
Las mujeres, los
niños y los grupos minoritarios son las principales víctimas.
12.
Generalmente el cyberstalking
no lo comete una persona extraña, sino una conocida
13.
Puede ser un
ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.
14.
Para hacerlo no
necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías
15.
Aunque es difícil evitar
que te ocurra
16.
Recuerda que en
tus manos tienes las herramientas para controlar y dar fin a la situación
17.
Guarda la información
que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
18.
¡Millones de personas
no se quedan callados!
19.
!Recuerda no te
quedes callado!
20.
!Denuncia!
21.
Gracias
Descargar ahora