SlideShare uma empresa Scribd logo
1 de 11
Presentado por: Laura camila cruz
Curso: 1005
Presentado a: Fayury
 Acoso Online
 Denigración
 Suplantación
 CiberStalking
 Outing
 Exclusión
 Flaming
 El Acoso Online es el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No
se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que
personas adultas intervienen.
 Ataque contra la dignidad de una persona,
injuria, ofensa.
 Es un término informático que denomina un
tipo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser
una contraseña o información detallada
sobre tarjetas de crédito u otra información
bancaria).
 Este es otro tipo de acoso que se da por
medio del uso de algunas tecnologías,
principalmente Internet. Se caracteriza por
el seguimiento e investigación constante de
información sobre una persona o empresa. Es
un acto premeditado, repetitivo, obsesivo, y
sobre todo, no deseado.
 Se refiere a publicar información privada de
otra persona
 Descartar a una persona de algún grupo o
chat grupal.
 Es el acto de publicar usualmente en el
contexto social de un foro o una lista de
correo electrónico, y aquel que los envía,
recibe el nombre de flamer. A veces se
publican como respuesta a un cebo, un
mensaje provocativo, pensado especialmente
para generar respuestas insultantes.
Camila cruz
Camila cruz

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Delitos En La Web
Delitos En La WebDelitos En La Web
Delitos En La Web
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ciberbullying y bullying
Ciberbullying y bullyingCiberbullying y bullying
Ciberbullying y bullying
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Deep web
Deep webDeep web
Deep web
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Delitos de la internet
Delitos de la internetDelitos de la internet
Delitos de la internet
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Poder digital
Poder digitalPoder digital
Poder digital
 
Google
GoogleGoogle
Google
 
Efectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenesEfectos de las redes sociales en los jóvenes
Efectos de las redes sociales en los jóvenes
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
C
CC
C
 
El cyberbulling
El cyberbullingEl cyberbulling
El cyberbulling
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 

Destaque

Como crear un avatar
Como crear un avatarComo crear un avatar
Como crear un avatarNayely Rafael
 
examen puentes
examen puentesexamen puentes
examen puentesariana1020
 
Comunicacion asincronica amp_sincronica
Comunicacion asincronica amp_sincronicaComunicacion asincronica amp_sincronica
Comunicacion asincronica amp_sincronicaJohenes Jurado
 
habilidades Administrativas de un Community Manager
habilidades Administrativas de un Community Manager habilidades Administrativas de un Community Manager
habilidades Administrativas de un Community Manager PaulRL
 
Grupos Sociales
Grupos SocialesGrupos Sociales
Grupos Socialessofiateran
 
Revolucion de la tecnologia
Revolucion de la tecnologiaRevolucion de la tecnologia
Revolucion de la tecnologiasantiagojhared
 
Das Internet als Kommunikationsraum
Das Internet als KommunikationsraumDas Internet als Kommunikationsraum
Das Internet als KommunikationsraumJan Schmidt
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celularisaaretamal
 
Mapa conceptual liderazgo
Mapa conceptual   liderazgoMapa conceptual   liderazgo
Mapa conceptual liderazgoOrgibeth Rivero
 
metodo ceintifico
metodo ceintifico metodo ceintifico
metodo ceintifico Mariicela31
 

Destaque (20)

Cuanto sabes
Cuanto sabesCuanto sabes
Cuanto sabes
 
La historia del perú
La historia del perúLa historia del perú
La historia del perú
 
Pressemappe
PressemappePressemappe
Pressemappe
 
Inventos que cambiaron al mundo
Inventos que cambiaron al mundoInventos que cambiaron al mundo
Inventos que cambiaron al mundo
 
Como crear un avatar
Como crear un avatarComo crear un avatar
Como crear un avatar
 
Proyecto
ProyectoProyecto
Proyecto
 
41082
4108241082
41082
 
examen puentes
examen puentesexamen puentes
examen puentes
 
Comunicacion asincronica amp_sincronica
Comunicacion asincronica amp_sincronicaComunicacion asincronica amp_sincronica
Comunicacion asincronica amp_sincronica
 
habilidades Administrativas de un Community Manager
habilidades Administrativas de un Community Manager habilidades Administrativas de un Community Manager
habilidades Administrativas de un Community Manager
 
Grupos Sociales
Grupos SocialesGrupos Sociales
Grupos Sociales
 
Revolucion de la tecnologia
Revolucion de la tecnologiaRevolucion de la tecnologia
Revolucion de la tecnologia
 
Das Internet als Kommunikationsraum
Das Internet als KommunikationsraumDas Internet als Kommunikationsraum
Das Internet als Kommunikationsraum
 
Seguridad en Internet y Telefonía Celular
 Seguridad en Internet y Telefonía Celular Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Mapa conceptual liderazgo
Mapa conceptual   liderazgoMapa conceptual   liderazgo
Mapa conceptual liderazgo
 
Día do libro
Día do libroDía do libro
Día do libro
 
Rss tutorial
Rss tutorialRss tutorial
Rss tutorial
 
metodo ceintifico
metodo ceintifico metodo ceintifico
metodo ceintifico
 
Act 5 Nombres (zinjal)
Act 5 Nombres  (zinjal)Act 5 Nombres  (zinjal)
Act 5 Nombres (zinjal)
 
Netvibes
NetvibesNetvibes
Netvibes
 

Semelhante a Camila cruz

Dani Acoso en línea
Dani Acoso en líneaDani Acoso en línea
Dani Acoso en líneaDanii Cisf
 
Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea Danii Cisf
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Danito11
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)danielorduz11
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Eliana Rodriguez
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1Teamlocos
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
civerbulling
civerbullingciverbulling
civerbullingpochosa
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por InternetManu PJ
 

Semelhante a Camila cruz (20)

Dani Acoso en línea
Dani Acoso en líneaDani Acoso en línea
Dani Acoso en línea
 
Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea
 
Revista
RevistaRevista
Revista
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Clases De Acoso En Internet
Clases De Acoso En InternetClases De Acoso En Internet
Clases De Acoso En Internet
 
acoso
acosoacoso
acoso
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Cyberbullying equipo 1
Cyberbullying equipo 1Cyberbullying equipo 1
Cyberbullying equipo 1
 
Grooming hacking rocio
Grooming hacking rocioGrooming hacking rocio
Grooming hacking rocio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
civerbulling
civerbullingciverbulling
civerbulling
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por Internet
 
Acoso Por Internet
Acoso Por InternetAcoso Por Internet
Acoso Por Internet
 
Clases de Acoso en Internet
Clases de Acoso en InternetClases de Acoso en Internet
Clases de Acoso en Internet
 
Acoso En internet
Acoso En internetAcoso En internet
Acoso En internet
 
ACOSO EN INTERNET
ACOSO EN INTERNETACOSO EN INTERNET
ACOSO EN INTERNET
 

Último

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Camila cruz

  • 1. Presentado por: Laura camila cruz Curso: 1005 Presentado a: Fayury
  • 2.  Acoso Online  Denigración  Suplantación  CiberStalking  Outing  Exclusión  Flaming
  • 3.  El Acoso Online es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 4.  Ataque contra la dignidad de una persona, injuria, ofensa.
  • 5.  Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 6.  Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado.
  • 7.  Se refiere a publicar información privada de otra persona
  • 8.  Descartar a una persona de algún grupo o chat grupal.
  • 9.  Es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer. A veces se publican como respuesta a un cebo, un mensaje provocativo, pensado especialmente para generar respuestas insultantes.