SlideShare una empresa de Scribd logo
1 de 4
Trabajo Pràctico n°13



1. Accede a los sigtes sitios
 Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime -
Slideshare - Calameo - Scribd- Picnik - Photoscape - Jdownloader - Utorrent -
FOTOPEDIA.COM -

2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tu
wix.

3. Explica cómo convertir docuemntos Doc A Pdf online.

4. Explica cómo convertir documentos Ppt a Video

5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN

6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta.

7. ¿Qué es Digsby ?

8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq -
Skype - ooVo - Soft Libre -

9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red.



Desarrollo



5) Windows Live Sky Drive (inicialmente Windows Live Folders) forma parte de los
servicios de Microsoft llamados Windows Live. Sky Drive permite a los usuarios
subir archivos de una computadora y almacenarlos en línea. y acceder a ellos
desde un navegador web.

 El servicio utiliza Windows Live ID para controlar el acceso a los archivos del
usuario, y les permite mantener la confidencialidad de los archivos, compartir con
contactos o compartirlos con el público en general. Los archivos que se comparten
públicamente no requieren una cuenta de Windows Live ID para acceder.
Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo
por archivo de 100 MB. Se pueden subir hasta 5 archivos a la vez de manera
estándar con cualquier navegador, y también se puede instalar una
herramienta ActiveX que permite arrastrar un número ilimitado de archivos
directamente desde el Explorador de Windows.




6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube,
operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y
sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas
con otros. El cliente de Dropbox permite a los usuarios dejar cualquier archivo en
una carpeta designada. Ese archivo es sincronizado en la nube y en todas las
demás computadoras del cliente de Dropbox.

Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con
otros usuarios de Dropbox o ser accedidos desde la página Web de Dropbox.
Asimismo, los usuarios pueden grabar archivos manualmente por medio de
un navegador web. Si bien Dropbox funciona como un servicio de
almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soporte
para historial de revisiones, de forma que los archivos borrados de la carpeta de
Dropbox pueden ser recuperados desde cualquiera de las computadoras
sincronizadas. También existe la funcionalidad de conocer la historia de un archivo
en el que se esté trabajando, permitiendo que una persona pueda editar y cargar
los archivos sin peligro de que se puedan perder las versiones previas.



8) Una conferencia virtual es una de las formas de comunicación más recientes,
es simple y bastante útil. Una persona puede comunicarse con varias personas a
la vez sin importar donde se encuentre. La conferencia virtual es una herramienta
que puede facilitar la comunicación entre la directiva de la empresa y los demás
empleados.

Para llevar a cabo una conferencia virtual no se necesita conocimientos
especiales, es bastante simple, lo único que necesita es una computadora,
conexión a remote desktop, una cámara web con micrófono y conectarse a la
audioconferencia o a la videoconferencia, en dependencia del programa. Para
llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es
bastante simple, lo único que necesita es una computadora, conexión a remote
desktop, una cámara web con micrófono y conectarse a laaudioconferencia o a
la videoconferencia, en dependencia del programa.
La conferencia puede ser grabada y así poder verla las veces que usted necesite.
Por ejemplo, si en una conferencia virtual se dieron instrucciones a los empleados
de la empresa, estos podrán volver a verlas para llevarlas adelante como se les
pidió.



9) Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos
online principalmente) para ejercer el acoso psicológico entre iguales. No se trata
aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que
personas adultas intervienen.




¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

No son tan similares como podría pensarse. En ambos se da un abuso entre
iguales pero poco más tienen que ver en la mayoría de los casos.
El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y
sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante
posible que el bullying sea seguido de ciberbullying. También es posible que
el ciberbullying pueda acabar también en una situación de bullying, pero desde
luego esto último sí que es poco probable.



¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la
pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco
esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

      · Colgar en Internet una imagen comprometida (real o efectuada mediante
      fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
      la víctima y darlo a conocer en su entorno de relaciones.

      · Dar de alta, con foto incluida, a la víctima en un web donde se trata de
      votar a la persona más fea, a la menos inteligente... y cargarle
      de puntos o votos para que aparezca en los primeros lugares.

      · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales
      o foros, donde se escriban a modo de confesiones en primera persona
determinados acontecimientos personales, demandas explícitas de
contactos sexuales...

· Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima de manera que las reacciones vayan
posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

· Dando de alta la dirección de correo electrónico en determinados sitios
para que luego sea víctima de spam, de contactos con desconocidos...

· Usurpar su clave de correo electrónico para, además de cambiarla de
forma que su legítimo propietario no lo pueda consultar, leer los mensajes
que a su buzón le llegan violando su intimidad.

· Provocar a la víctima en servicios web que cuentan con una persona
responsable de vigilar o moderar lo que allí pasa (chats, juegos online,
comunidades virtuales...) para conseguir una reacción violenta que, una vez
denunciada o evidenciada, le suponga la exclusión de quien realmente
venía siendo la víctima.

· Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.

· Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.

Más contenido relacionado

La actualidad más candente (17)

conceptos de redes
conceptos de redesconceptos de redes
conceptos de redes
 
Presentacion
PresentacionPresentacion
Presentacion
 
Blog
BlogBlog
Blog
 
Blogs
BlogsBlogs
Blogs
 
Creación de una wikispace.
Creación de una wikispace.Creación de una wikispace.
Creación de una wikispace.
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
LA INTERNET
LA INTERNET LA INTERNET
LA INTERNET
 
Buenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en InternetBuenas prácticas para la seguridad en Internet
Buenas prácticas para la seguridad en Internet
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Huella en internet
Huella en internetHuella en internet
Huella en internet
 
Presentacion daniel merchan
Presentacion daniel merchan Presentacion daniel merchan
Presentacion daniel merchan
 
Paola andrea arias y santiago gil
Paola andrea arias y santiago gilPaola andrea arias y santiago gil
Paola andrea arias y santiago gil
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
internet y sus componentes
internet y sus componentesinternet y sus componentes
internet y sus componentes
 
La web y sus derivados
La web y sus derivadosLa web y sus derivados
La web y sus derivados
 
Que es web
Que es webQue es web
Que es web
 
ventajas y desventajas
ventajas y desventajasventajas y desventajas
ventajas y desventajas
 

Destacado

Pregunta de informatica001
Pregunta de informatica001Pregunta de informatica001
Pregunta de informatica001jeffcalderon7
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativoborregazo
 
Boletin 461 unesr consejo directivo
Boletin 461 unesr consejo directivoBoletin 461 unesr consejo directivo
Boletin 461 unesr consejo directivoRafael Verde)
 
Requisitos para registrar el titulo
Requisitos para registrar el tituloRequisitos para registrar el titulo
Requisitos para registrar el tituloLafamiliaferroviario
 
Decisiones del consejo directivo de la unesr nov 2011
Decisiones del consejo directivo de la unesr nov 2011Decisiones del consejo directivo de la unesr nov 2011
Decisiones del consejo directivo de la unesr nov 2011Rafael Verde)
 

Destacado (6)

Calificacion lae
Calificacion laeCalificacion lae
Calificacion lae
 
Pregunta de informatica001
Pregunta de informatica001Pregunta de informatica001
Pregunta de informatica001
 
Proyecto TIC en un centro educativo
Proyecto TIC en un centro educativoProyecto TIC en un centro educativo
Proyecto TIC en un centro educativo
 
Boletin 461 unesr consejo directivo
Boletin 461 unesr consejo directivoBoletin 461 unesr consejo directivo
Boletin 461 unesr consejo directivo
 
Requisitos para registrar el titulo
Requisitos para registrar el tituloRequisitos para registrar el titulo
Requisitos para registrar el titulo
 
Decisiones del consejo directivo de la unesr nov 2011
Decisiones del consejo directivo de la unesr nov 2011Decisiones del consejo directivo de la unesr nov 2011
Decisiones del consejo directivo de la unesr nov 2011
 

Similar a Trabajo pràctico n 13

paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowormanuelatic13
 
110 informatica 1.
110 informatica 1.110 informatica 1.
110 informatica 1.Antonio Cruz
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridadcvvcvv
 
Tarea de tecnologia
Tarea de tecnologiaTarea de tecnologia
Tarea de tecnologiajennifer1994
 
Tarea de tecnologia
Tarea de tecnologiaTarea de tecnologia
Tarea de tecnologiadeisy1530
 
Tarea de tecnologiaaa
Tarea de tecnologiaaaTarea de tecnologiaaa
Tarea de tecnologiaaajenifer0825
 
Tarea de tecnologia WEB 2.0
Tarea de tecnologia WEB 2.0Tarea de tecnologia WEB 2.0
Tarea de tecnologia WEB 2.0jenifer0825
 
Plataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezPlataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezNelcy Marths
 
La importancia de la web 2.0
La importancia de la web 2.0La importancia de la web 2.0
La importancia de la web 2.0Andres1993afa
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller 5 redes sociales
Taller 5 redes socialesTaller 5 redes sociales
Taller 5 redes socialesAngelicaPaucar
 

Similar a Trabajo pràctico n 13 (20)

Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowor
 
110 informatica 1.
110 informatica 1.110 informatica 1.
110 informatica 1.
 
Informa 3 ptj 3 evalu
Informa 3 ptj 3 evaluInforma 3 ptj 3 evalu
Informa 3 ptj 3 evalu
 
Tp seguridad
Tp seguridadTp seguridad
Tp seguridad
 
La NUBE
La NUBELa NUBE
La NUBE
 
Tarea de tecnologiaaaaa!
Tarea de tecnologiaaaaa!Tarea de tecnologiaaaaa!
Tarea de tecnologiaaaaa!
 
Tarea de tecnologia
Tarea de tecnologiaTarea de tecnologia
Tarea de tecnologia
 
Tarea de tecnologia
Tarea de tecnologiaTarea de tecnologia
Tarea de tecnologia
 
Tarea de tecnologiaaa
Tarea de tecnologiaaaTarea de tecnologiaaa
Tarea de tecnologiaaa
 
Tarea de tecnologia WEB 2.0
Tarea de tecnologia WEB 2.0Tarea de tecnologia WEB 2.0
Tarea de tecnologia WEB 2.0
 
Plataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinezPlataformas de redes sociales en la web. nelcy martinez
Plataformas de redes sociales en la web. nelcy martinez
 
La importancia de la web 2.0
La importancia de la web 2.0La importancia de la web 2.0
La importancia de la web 2.0
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller 5 redes sociales
Taller 5 redes socialesTaller 5 redes sociales
Taller 5 redes sociales
 
Internet y sus Usos.
Internet y sus Usos.Internet y sus Usos.
Internet y sus Usos.
 
Actividades restantes 2
Actividades restantes 2Actividades restantes 2
Actividades restantes 2
 
Karla y ana
Karla y anaKarla y ana
Karla y ana
 

Más de alexiatoledo

Trabajo practico 17
Trabajo practico 17 Trabajo practico 17
Trabajo practico 17 alexiatoledo
 
Trabajo práctico nº 12. 2012
Trabajo práctico nº 12. 2012Trabajo práctico nº 12. 2012
Trabajo práctico nº 12. 2012alexiatoledo
 
Practica de tumblr
Practica de tumblrPractica de tumblr
Practica de tumblralexiatoledo
 
Trabajo práctico nº 10 2012
Trabajo práctico nº 10 2012Trabajo práctico nº 10 2012
Trabajo práctico nº 10 2012alexiatoledo
 
Trabajo práctico nº 8 info 2012
Trabajo práctico nº 8 info 2012Trabajo práctico nº 8 info 2012
Trabajo práctico nº 8 info 2012alexiatoledo
 
Trabajo práctico nº7 info 2012
Trabajo práctico nº7 info 2012Trabajo práctico nº7 info 2012
Trabajo práctico nº7 info 2012alexiatoledo
 
Trabajo práctico nº 6 info2012
Trabajo práctico nº 6 info2012Trabajo práctico nº 6 info2012
Trabajo práctico nº 6 info2012alexiatoledo
 
Trabajo practico nº4 info.2012 (1)
Trabajo practico nº4 info.2012 (1)Trabajo practico nº4 info.2012 (1)
Trabajo practico nº4 info.2012 (1)alexiatoledo
 
Trabajo practico nº 3.informatica 2012 (1)
Trabajo practico nº 3.informatica 2012 (1)Trabajo practico nº 3.informatica 2012 (1)
Trabajo practico nº 3.informatica 2012 (1)alexiatoledo
 
Trabajo práctico n14
Trabajo práctico n14Trabajo práctico n14
Trabajo práctico n14alexiatoledo
 
Trabajo práctico n11
Trabajo práctico n11Trabajo práctico n11
Trabajo práctico n11alexiatoledo
 
Trabajo prectico nº5
Trabajo prectico nº5Trabajo prectico nº5
Trabajo prectico nº5alexiatoledo
 
Prabajo practico nº3
Prabajo practico nº3Prabajo practico nº3
Prabajo practico nº3alexiatoledo
 
Trabajo practico º2
Trabajo practico º2Trabajo practico º2
Trabajo practico º2alexiatoledo
 

Más de alexiatoledo (16)

Trabajo practico 17
Trabajo practico 17 Trabajo practico 17
Trabajo practico 17
 
Trabajo práctico nº 12. 2012
Trabajo práctico nº 12. 2012Trabajo práctico nº 12. 2012
Trabajo práctico nº 12. 2012
 
Practica de tumblr
Practica de tumblrPractica de tumblr
Practica de tumblr
 
Trabajo práctico nº 10 2012
Trabajo práctico nº 10 2012Trabajo práctico nº 10 2012
Trabajo práctico nº 10 2012
 
Trabajo práctico nº 8 info 2012
Trabajo práctico nº 8 info 2012Trabajo práctico nº 8 info 2012
Trabajo práctico nº 8 info 2012
 
Trabajo práctico nº7 info 2012
Trabajo práctico nº7 info 2012Trabajo práctico nº7 info 2012
Trabajo práctico nº7 info 2012
 
Trabajo práctico nº 6 info2012
Trabajo práctico nº 6 info2012Trabajo práctico nº 6 info2012
Trabajo práctico nº 6 info2012
 
Trabajo practico nº4 info.2012 (1)
Trabajo practico nº4 info.2012 (1)Trabajo practico nº4 info.2012 (1)
Trabajo practico nº4 info.2012 (1)
 
Trabajo practico nº 3.informatica 2012 (1)
Trabajo practico nº 3.informatica 2012 (1)Trabajo practico nº 3.informatica 2012 (1)
Trabajo practico nº 3.informatica 2012 (1)
 
Tb nº1 info 2012
Tb nº1 info 2012Tb nº1 info 2012
Tb nº1 info 2012
 
Trabajo práctico n14
Trabajo práctico n14Trabajo práctico n14
Trabajo práctico n14
 
Trabajo práctico n11
Trabajo práctico n11Trabajo práctico n11
Trabajo práctico n11
 
Trabajo prectico nº5
Trabajo prectico nº5Trabajo prectico nº5
Trabajo prectico nº5
 
Practico nº1
Practico nº1Practico nº1
Practico nº1
 
Prabajo practico nº3
Prabajo practico nº3Prabajo practico nº3
Prabajo practico nº3
 
Trabajo practico º2
Trabajo practico º2Trabajo practico º2
Trabajo practico º2
 

Trabajo pràctico n 13

  • 1. Trabajo Pràctico n°13 1. Accede a los sigtes sitios Flickr – Glogster - Scrapblog - Slide - Screenr - Timetoast - Dipity - Timerime - Slideshare - Calameo - Scribd- Picnik - Photoscape - Jdownloader - Utorrent - FOTOPEDIA.COM - 2. Realiza alguna actividad en todos los sitios del punto anterior y pégalas en tu wix. 3. Explica cómo convertir docuemntos Doc A Pdf online. 4. Explica cómo convertir documentos Ppt a Video 5. ¿Qué es el Sky Drive ? ¿Cómo se usa? Probalo en tu cuenta MSN 6. ¿Qué es Dropbox? ¿Cómo se usa? Proba tucuenta. 7. ¿Qué es Digsby ? 8. ¿Qué son las Conferencias virtuales? Donde realizar conferencias ? -Wiziq - Skype - ooVo - Soft Libre - 9. ¿Qué es El Ciberbullying? Investiga los Peligros en la red. Desarrollo 5) Windows Live Sky Drive (inicialmente Windows Live Folders) forma parte de los servicios de Microsoft llamados Windows Live. Sky Drive permite a los usuarios subir archivos de una computadora y almacenarlos en línea. y acceder a ellos desde un navegador web. El servicio utiliza Windows Live ID para controlar el acceso a los archivos del usuario, y les permite mantener la confidencialidad de los archivos, compartir con contactos o compartirlos con el público en general. Los archivos que se comparten públicamente no requieren una cuenta de Windows Live ID para acceder. Actualmente, el servicio ofrece 25 GB de almacenamiento, con un tamaño máximo por archivo de 100 MB. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una
  • 2. herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. 6) Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros. El cliente de Dropbox permite a los usuarios dejar cualquier archivo en una carpeta designada. Ese archivo es sincronizado en la nube y en todas las demás computadoras del cliente de Dropbox. Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de Dropbox o ser accedidos desde la página Web de Dropbox. Asimismo, los usuarios pueden grabar archivos manualmente por medio de un navegador web. Si bien Dropbox funciona como un servicio de almacenamiento, se enfoca en sincronizar y compartir archivos. Tiene soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de las computadoras sincronizadas. También existe la funcionalidad de conocer la historia de un archivo en el que se esté trabajando, permitiendo que una persona pueda editar y cargar los archivos sin peligro de que se puedan perder las versiones previas. 8) Una conferencia virtual es una de las formas de comunicación más recientes, es simple y bastante útil. Una persona puede comunicarse con varias personas a la vez sin importar donde se encuentre. La conferencia virtual es una herramienta que puede facilitar la comunicación entre la directiva de la empresa y los demás empleados. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastante simple, lo único que necesita es una computadora, conexión a remote desktop, una cámara web con micrófono y conectarse a la audioconferencia o a la videoconferencia, en dependencia del programa. Para llevar a cabo una conferencia virtual no se necesita conocimientos especiales, es bastante simple, lo único que necesita es una computadora, conexión a remote desktop, una cámara web con micrófono y conectarse a laaudioconferencia o a la videoconferencia, en dependencia del programa.
  • 3. La conferencia puede ser grabada y así poder verla las veces que usted necesite. Por ejemplo, si en una conferencia virtual se dieron instrucciones a los empleados de la empresa, estos podrán volver a verlas para llevarlas adelante como se les pidió. 9) Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable. ¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes: · Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. · Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares. · Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona
  • 4. determinados acontecimientos personales, demandas explícitas de contactos sexuales... · Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad. · Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos... · Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. · Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima. · Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso. · Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.