Enviar búsqueda
Cargar
Trabajo #2
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
340 vistas
J
JoseAndresSanchezBermudez
Seguir
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 21
Descargar ahora
Recomendados
Ciberstalking
Ciberstalking
Omar David Acevedo
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Ciberbullying
Ciberbullying
leidyyohana1998
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
adamariana2017
Enero 1
Enero 1
marianaortizfranco
La seguridad en las redes
La seguridad en las redes
afranco02
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
Nancy Santos Mora
formas de acoso en internet
formas de acoso en internet
acosta1998
Recomendados
Ciberstalking
Ciberstalking
Omar David Acevedo
Cyberstalking equipo 7
Cyberstalking equipo 7
Angel Alvarez
Ciberbullying
Ciberbullying
leidyyohana1998
Revista virtual ada hernandez 7°c
Revista virtual ada hernandez 7°c
adamariana2017
Enero 1
Enero 1
marianaortizfranco
La seguridad en las redes
La seguridad en las redes
afranco02
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
Nancy Santos Mora
formas de acoso en internet
formas de acoso en internet
acosta1998
Ciberbullying bruno
Ciberbullying bruno
Yo_mama_
Ciberbullyng 2018
Ciberbullyng 2018
MarielaAlejandraAria
Ciberbullying
Ciberbullying
sandshrew
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
EL CIBERACOSO
EL CIBERACOSO
Aletima1327
El ciberacoso
El ciberacoso
Sanchez_yocelyn
Enero1
Enero1
samanthadiaz99
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
Acoso Por Internet
Acoso Por Internet
Paola_Cuadros
El ciberbllyng
El ciberbllyng
Yaquelin Ysabel
Los cuidados en internet
Los cuidados en internet
Matias Pereiro
Enero 1
Enero 1
sebascortes
Ciberbullying
Ciberbullying
kenneth99
El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Los riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
Cyberbullying.
Cyberbullying.
leocastro72
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
valentinareyna27
7.0
7.0
cristian_valentin
Prueva unica santi 7d
Prueva unica santi 7d
jaramilloquintero
la radio
la radio
tecnopro
Más contenido relacionado
La actualidad más candente
Ciberbullying bruno
Ciberbullying bruno
Yo_mama_
Ciberbullyng 2018
Ciberbullyng 2018
MarielaAlejandraAria
Ciberbullying
Ciberbullying
sandshrew
Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
EL CIBERACOSO
EL CIBERACOSO
Aletima1327
El ciberacoso
El ciberacoso
Sanchez_yocelyn
Enero1
Enero1
samanthadiaz99
Seguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
Acoso Por Internet
Acoso Por Internet
Paola_Cuadros
El ciberbllyng
El ciberbllyng
Yaquelin Ysabel
Los cuidados en internet
Los cuidados en internet
Matias Pereiro
Enero 1
Enero 1
sebascortes
Ciberbullying
Ciberbullying
kenneth99
El ciberbullying!!
El ciberbullying!!
kitzea xileni sanchez cuadro
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Mike Coral
Los riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
Cyberbullying.
Cyberbullying.
leocastro72
La actualidad más candente
(18)
Ciberbullying bruno
Ciberbullying bruno
Ciberbullyng 2018
Ciberbullyng 2018
Ciberbullying
Ciberbullying
Trabajo practico n° 4
Trabajo practico n° 4
Trabajo acoso en la red 1
Trabajo acoso en la red 1
EL CIBERACOSO
EL CIBERACOSO
El ciberacoso
El ciberacoso
Enero1
Enero1
Seguridad Redes Sociales
Seguridad Redes Sociales
Acoso Por Internet
Acoso Por Internet
El ciberbllyng
El ciberbllyng
Los cuidados en internet
Los cuidados en internet
Enero 1
Enero 1
Ciberbullying
Ciberbullying
El ciberbullying!!
El ciberbullying!!
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
Los riegos de la internet
Los riegos de la internet
Cyberbullying.
Cyberbullying.
Destacado
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
valentinareyna27
7.0
7.0
cristian_valentin
Prueva unica santi 7d
Prueva unica santi 7d
jaramilloquintero
la radio
la radio
tecnopro
La electrónica♥
La electrónica♥
5775904
colegio alexander fleming
colegio alexander fleming
FeRney Duitama
Lenguaje total
Lenguaje total
lupisyvic
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrreto
Marcia02bt
Presentacion 2
Presentacion 2
agaporni17
Paraguari
Paraguari
fredo0488
Historia de amor y tic vale
Historia de amor y tic vale
valentinareyna27
Press Information.pdf
Press Information.pdf
unn | UNITED NEWS NETWORK GmbH
Etica en las ti cs
Etica en las ti cs
Mauricio Martinez
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientos
adams18_g
Profesion docente
Profesion docente
sdneirf65349
Presentación3
Presentación3
Abi Veintimilla
javiera lagos
javiera lagos
Robert Suazo Canibilo
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaiza
ccnn93
PM Women's Secrets.pdf
PM Women's Secrets.pdf
unn | UNITED NEWS NETWORK GmbH
Lesezeichen präsentation linda & merima
Lesezeichen präsentation linda & merima
meriima
Destacado
(20)
Valentina Reyna Sengundo trabajo del Segundo Periodo
Valentina Reyna Sengundo trabajo del Segundo Periodo
7.0
7.0
Prueva unica santi 7d
Prueva unica santi 7d
la radio
la radio
La electrónica♥
La electrónica♥
colegio alexander fleming
colegio alexander fleming
Lenguaje total
Lenguaje total
Día mundial del aguamarcia basrreto
Día mundial del aguamarcia basrreto
Presentacion 2
Presentacion 2
Paraguari
Paraguari
Historia de amor y tic vale
Historia de amor y tic vale
Press Information.pdf
Press Information.pdf
Etica en las ti cs
Etica en las ti cs
Actividades de introducción de nuevos conocimientos
Actividades de introducción de nuevos conocimientos
Profesion docente
Profesion docente
Presentación3
Presentación3
javiera lagos
javiera lagos
Caracteristicas valores por patricia chicaiza
Caracteristicas valores por patricia chicaiza
PM Women's Secrets.pdf
PM Women's Secrets.pdf
Lesezeichen präsentation linda & merima
Lesezeichen präsentation linda & merima
Similar a Trabajo #2
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
Acoso Por Internet
Acoso Por Internet
Manu PJ
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
1 1218 3
1 1218 3
Carmen Cabrera Alvarez
El ciberbullying
El ciberbullying
walterDorado
1 1218 3
1 1218 3
upel
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
Angelmartinezdelaros
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
2
2
yulietharias6
Peligros en la red
Peligros en la red
PaulaFabra
Bullying y Ciberbullying
Bullying y Ciberbullying
danielacastrom
Acoso cibernetico
Acoso cibernetico
Mario6carbajal
Euge y Ali
Euge y Ali
AlinitaP
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
Ciberbullying
Ciberbullying
Jennifer Ortiz Avella
Cyberbullying.
Cyberbullying.
VanMtzEsp
Ciberbullyng
Ciberbullyng
Maria Elena Cabrera Medina
Proteccion digital
Proteccion digital
Juan David Cruz Cruz
Proteccion digital
Proteccion digital
juanlopez1395
Similar a Trabajo #2
(20)
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Acoso Por Internet
Acoso Por Internet
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
1 1218 3
1 1218 3
El ciberbullying
El ciberbullying
1 1218 3
1 1218 3
Delitos informáticos y su prevención y estrategia preventiva
Delitos informáticos y su prevención y estrategia preventiva
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
2
2
Peligros en la red
Peligros en la red
Bullying y Ciberbullying
Bullying y Ciberbullying
Acoso cibernetico
Acoso cibernetico
Euge y Ali
Euge y Ali
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
Ciberbullying
Ciberbullying
Cyberbullying.
Cyberbullying.
Ciberbullyng
Ciberbullyng
Proteccion digital
Proteccion digital
Proteccion digital
Proteccion digital
Último
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
JOSEMANUELHERNANDEZH11
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Fundación YOD YOD
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
pabonheidy28
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
GiovanniJavierHidalg
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Keyla Dolores Méndez
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
AlanCedillo9
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
GDGSucre
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
WilbisVega
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
soporteupcology
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
ssuserf18419
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
SergioMendoza354770
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
Fundación YOD YOD
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
BRAYANJOSEPHPEREZGOM
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
IsabellaMontaomurill
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
FacuMeza2
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Iván López Martín
Último
(19)
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
La era de la educación digital y sus desafios
La era de la educación digital y sus desafios
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
Trabajo #2
1.
Cyberstalking: definición y características
2.
¡Denuncia a los acosadores
de la Red!
3.
Este es otro
tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet.
4.
Se caracteriza por
el seguimiento e investigación constante de información sobre una persona o empresa.
5.
Es un acto premeditado, repetitivo, obsesivo,
y sobre todo, no deseado.
6.
Para encontrar a
las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales.
7.
Por medio de
ellas siguen a las personas, escriben acusaciones falsas y amenazas
8.
También roban su
identidad, dañan su información, o el equipo que la almacena
9.
Este acoso genera
miedo, humillación y afecta el autoestima
10.
También puede destruir amistades, carreras y empresas.
11.
Las mujeres, los
niños y los grupos minoritarios son las principales víctimas.
12.
Generalmente el cyberstalking
no lo comete una persona extraña, sino una conocida
13.
Puede ser un
ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.
14.
Para hacerlo no
necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías
15.
Aunque es difícil evitar
que te ocurra
16.
Recuerda que en
tus manos tienes las herramientas para controlar y dar fin a la situación
17.
Guarda la información
que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
18.
¡Millones de personas
no se quedan callados!
19.
!Recuerda no te
quedes callado!
20.
!Denuncia!
21.
Gracias
Descargar ahora