Enviar búsqueda
Cargar
Ciberstalking
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
456 vistas
O
Omar David Acevedo
Seguir
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 22
Descargar ahora
Recomendados
Trabajo #2
Trabajo #2
JoseAndresSanchezBermudez
estudiante
estudiante
pablocaballero37
(Ppoint meza yily)
(Ppoint meza yily)
Yili Meza
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Enticconfio
Enticconfio
Sebastian102000
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
Recomendados
Trabajo #2
Trabajo #2
JoseAndresSanchezBermudez
estudiante
estudiante
pablocaballero37
(Ppoint meza yily)
(Ppoint meza yily)
Yili Meza
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Enticconfio
Enticconfio
Sebastian102000
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
Desventajas de las TIC
Desventajas de las TIC
Gavisan
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Desventajas de las tic
Desventajas de las tic
sthefania09
Proyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
C
C
PedroLunaPessini
Enero1
Enero1
samanthadiaz99
Los peligros-del-internet (1)
Los peligros-del-internet (1)
Ramses Núñez
Navegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
tremendito12
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
formas de acoso en internet
formas de acoso en internet
acosta1998
Riesgos de las redes sociales
Riesgos de las redes sociales
Nerea Cifuentes Lopez
Cyber seguridad
Cyber seguridad
Franklín Germana quihuang Garzón
EX.INFO
EX.INFO
Jean Luis Gonzalez Reyes
Ciberadición
Ciberadición
Esp. en Psicología Laboral
Ciber bullying
Ciber bullying
María Rebeca Sánchez Undurraga
Seguriadad informatica
Seguriadad informatica
IvanGarcia426
Cuadro comparativo
Cuadro comparativo
Edgar Basalva
Diseño del plan de seguridad
Diseño del plan de seguridad
jusk_z
Tagine de kefta
Tagine de kefta
pepteyyol
Delicias de damasco
Delicias de damasco
pepteyyol
Diagrama de flujo, seccion EN Luis Briceño
Diagrama de flujo, seccion EN Luis Briceño
lubriceno17
Transacciones
Transacciones
Jefferson Solorzano
Más contenido relacionado
La actualidad más candente
Desventajas de las TIC
Desventajas de las TIC
Gavisan
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Desventajas de las tic
Desventajas de las tic
sthefania09
Proyecto #5 seguridad web
Proyecto #5 seguridad web
jencotomadrigal
C
C
PedroLunaPessini
Enero1
Enero1
samanthadiaz99
Los peligros-del-internet (1)
Los peligros-del-internet (1)
Ramses Núñez
Navegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
tremendito12
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
formas de acoso en internet
formas de acoso en internet
acosta1998
Riesgos de las redes sociales
Riesgos de las redes sociales
Nerea Cifuentes Lopez
Cyber seguridad
Cyber seguridad
Franklín Germana quihuang Garzón
EX.INFO
EX.INFO
Jean Luis Gonzalez Reyes
Ciberadición
Ciberadición
Esp. en Psicología Laboral
Ciber bullying
Ciber bullying
María Rebeca Sánchez Undurraga
Seguriadad informatica
Seguriadad informatica
IvanGarcia426
La actualidad más candente
(16)
Desventajas de las TIC
Desventajas de las TIC
Cyberstalking equipo 7
Cyberstalking equipo 7
Desventajas de las tic
Desventajas de las tic
Proyecto #5 seguridad web
Proyecto #5 seguridad web
C
C
Enero1
Enero1
Los peligros-del-internet (1)
Los peligros-del-internet (1)
Navegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
Seguridad Redes Sociales
Seguridad Redes Sociales
formas de acoso en internet
formas de acoso en internet
Riesgos de las redes sociales
Riesgos de las redes sociales
Cyber seguridad
Cyber seguridad
EX.INFO
EX.INFO
Ciberadición
Ciberadición
Ciber bullying
Ciber bullying
Seguriadad informatica
Seguriadad informatica
Destacado
Cuadro comparativo
Cuadro comparativo
Edgar Basalva
Diseño del plan de seguridad
Diseño del plan de seguridad
jusk_z
Tagine de kefta
Tagine de kefta
pepteyyol
Delicias de damasco
Delicias de damasco
pepteyyol
Diagrama de flujo, seccion EN Luis Briceño
Diagrama de flujo, seccion EN Luis Briceño
lubriceno17
Transacciones
Transacciones
Jefferson Solorzano
Praxisnahe Lösungen
Praxisnahe Lösungen
JingleT
Slideshare
Slideshare
Juan Gabriel Correa Ramirez
Pictogramas
Pictogramas
Nelly Guaycha
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
Su Surut
Resena elvira orozco_duque
Resena elvira orozco_duque
luiscarlos09
Coca de gato
Coca de gato
pepteyyol
St moritz
St moritz
azw2
Tarta de naranja
Tarta de naranja
pepteyyol
prevención del delito
prevención del delito
AndreaAgudelo3098
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Georg Blum
Ahora que estoy vivo
Ahora que estoy vivo
aquiyahoramm
Maryuri Salazar
Maryuri Salazar
Sosamendoza
Nombre del estudiante
Nombre del estudiante
Martha Irene Pesantez Peralta
Exposicion informatica
Exposicion informatica
Jose Rojas Moreno
Destacado
(20)
Cuadro comparativo
Cuadro comparativo
Diseño del plan de seguridad
Diseño del plan de seguridad
Tagine de kefta
Tagine de kefta
Delicias de damasco
Delicias de damasco
Diagrama de flujo, seccion EN Luis Briceño
Diagrama de flujo, seccion EN Luis Briceño
Transacciones
Transacciones
Praxisnahe Lösungen
Praxisnahe Lösungen
Slideshare
Slideshare
Pictogramas
Pictogramas
โครงงานคอมพิวเตอร์
โครงงานคอมพิวเตอร์
Resena elvira orozco_duque
Resena elvira orozco_duque
Coca de gato
Coca de gato
St moritz
St moritz
Tarta de naranja
Tarta de naranja
prevención del delito
prevención del delito
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Blum Kundenmanagement und social-media - Auswirkungen_auf_das_Internehmen
Ahora que estoy vivo
Ahora que estoy vivo
Maryuri Salazar
Maryuri Salazar
Nombre del estudiante
Nombre del estudiante
Exposicion informatica
Exposicion informatica
Similar a Ciberstalking
1 1218 3
1 1218 3
upel
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Grooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
Grooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
1 1218 3
1 1218 3
Carmen Cabrera Alvarez
El ciberbullying
El ciberbullying
walterDorado
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
Carmen Alexandra Veliz Chamba
Guia rapida de ciberbullying
Guia rapida de ciberbullying
Rene Torres Visso
Ciber bullyn
Ciber bullyn
Sykrayo
1 1218 3
1 1218 3
oscar101tron
Ciberbullyng
Ciberbullyng
Virgi Iglesias Morcillo
Planificación taller internet segura
Planificación taller internet segura
Ivan Pizarro
Grooming y ciberbullyng
Grooming y ciberbullyng
JP Ssj Dios
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
n-albarracin
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
Carmencita1985
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
PabloMatasPerugini1
St
St
robertocamachoguerrero
Proteccion digital
Proteccion digital
Juan David Cruz Cruz
Proteccion digital
Proteccion digital
juanlopez1395
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
Similar a Ciberstalking
(20)
1 1218 3
1 1218 3
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Grooming y ciberbullyng
Grooming y ciberbullyng
Grooming y ciberbullyng
Grooming y ciberbullyng
1 1218 3
1 1218 3
El ciberbullying
El ciberbullying
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
Guia rapida de ciberbullying
Guia rapida de ciberbullying
Ciber bullyn
Ciber bullyn
1 1218 3
1 1218 3
Ciberbullyng
Ciberbullyng
Planificación taller internet segura
Planificación taller internet segura
Grooming y ciberbullyng
Grooming y ciberbullyng
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
St
St
Proteccion digital
Proteccion digital
Proteccion digital
Proteccion digital
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Último
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
Brandonsanchezdoming
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
JAVIER SOLIS NOYOLA
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Carol Andrea Eraso Guerrero
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
CesarFernandez937857
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
AbelardoVelaAlbrecht1
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
cocuyelquemao
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
DaluiMonasterio
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
lclcarmen
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
JonathanCovena1
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
Maestría en Comunicación Digital Interactiva - UNR
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
DiegoMtsS
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
Integrated Sciences 8 (2023- 2024)
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
danalikcruz2000
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
https://gramadal.wordpress.com/
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
patriciaines1993
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
EDUCCUniversidadCatl
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Daniel Ángel Corral de la Mata, Ph.D.
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
José Luis Palma
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
Alejandrino Halire Ccahuana
Último
(20)
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
Ciberstalking
1.
Ciberstalking Este es
otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet
2.
Se caracteriza por
el seguimiento e investigación constante de información sobre una persona o empresa.
3.
Es un acto
premeditado, repetitivo, obsesivo, y sobre todo, no deseado.
4.
Para encontrar a
las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales.
5.
6.
7.
también, puede destruir
amistades, carreras y empresas.
8.
Las mujeres, los
niños y los grupos minoritarios son las principales víctimas.
9.
Generalmente el cyberstalking
no lo comete una persona extraña, sino una conocida:
10.
11.
Para hacerlo no
necesitan salir de su casa,
12.
se aprovecha de
la invisibilidad y distancia que ofrecen las tecnologías
13.
14.
15.
RECUERDA QUE EN
TUS MANOS TIENES LAS HERRAMIENTAS PARA CONTROLAR Y DAR FIN A LA SITUACIÓN
16.
GUARDA LA INFORMACIÓN
DE
17.
que pueda servir
como evidencia
18.
Chats, correos
19.
capturas de pantalla
y denuncia.
20.
FIN
21.
22.
TRABAJO DE INFORMATICA Omar
David Acevedo Zapata Colegio Técnico Industrial José Elías Puyana Grado: 7-4 Profesora (a): Vita Paola Bolívar León Floridablanca / santander Colombia
Descargar ahora