INTERNET
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Ciberacoso
Descripción
el ciberacoso tambien denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.Tipos de ciberacoso
Se pueden distinguir tres tipos principales de ciberacoso:
- Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
- Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
- Ciberacoso escolar: (o ciberbullying de la traducción del inglés cyberbullying) Acoso entre menores.
Se pueden distinguir tres tipos principales de ciberacoso:
• Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
• Ciberbullying: Acoso entre menores.
Otros relacionados
• Grooming: Acoso de pedófilos a menores.
• Web apaleador: Web creada para realizar
'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública
• Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad.
• Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
• Ciberbullying: Acoso entre menores.
Otros relacionados
• Grooming: Acoso de pedófilos a menores.
• Web apaleador: Web creada para realizar
'ciberacoso' sobre la víctima, metiéndose con él/ella de manera pública
Consecuencias de cualquier tipo de ciberacoso
Toda clase de violencia o de acoso, ya se produzca fuera de las fronteras de la red o dentro de las mismas, tiene una serie de consecuencias sobre las victimas. Es por ello por lo que es necesario darlas a conocer, por un lado para que los jóvenes conozcan la negatividad de los actos que pueden conllevar dichas acciones, y por otro, para proporcionar a estos las vías, opciones y soluciones más eficaces para ponerles remedio.
El acoso en la red puede traer cuatro tipos principales de consecuencias: psicológicas, sociales, físicas y sexuales. Las dos primeras pueden llegar a producirse de forma directa en la red sin necesidad de haber un contacto físico. Sin embargo, las dos últimas requieren un contacto previo o posterior al acoso que se produce en la red. El ciberacoso se produciría antes de dicho acoso físico o sexual, o bien después del mismo. En el apartado de Consecuencias del ciberacoso podrás conocer más detalladamente los efectos del ciberacoso sobre los jóvenes.
Cómo detectar tipos de ciberacoso
En primer lugar hay que detectar la forma a través de la que nos están contactando y si dicho acoso está siendo reiterado a lo largo del tiempo. De esta forma, podremos empezar a detectar si podríamos estar ante un caso de acoso en internet.
También es vital que analicemos el perfil de la persona que está tratando de contactar con nosotros y averiguar si se trata de una persona desconocida o sospechosa e intentar analizar las intenciones del mismo. Independientemente de las intenciones que pueda tener, si nos causa ciertas sospechosas dicha persona, lo mejor es frenar la situación y bloquearle o no contestarle. De esta forma, evitaremos que posteriormente pueda seguir comunicándose con nosotros.
DEGRADADO
PLAN DE MEJORAMIENTO
1. que es Internet y 6 ventajas y desventajas
ventajas
1. Da información inmediata
2. Generaliza los contenidos
3. Facilita el acceso al aprendizaje
4. Permite el trabajo en línea
5. Aumenta la comunicación
6. Permite la globalización
desventajas
. Problemas de privacidad de la información
. Poca veracidad de los contenidos
. Amenazas como virus o spam
. Crea adicción
. Incita al sedentarismo
. Empeora la comunicación familiar
2 linea del tiempo Internet
1961
Leonard Kleinrock investiga sobre “conmutacion de paquetes“
1962
1969
Arpa conecta computadoras distintas en universidades.
*ARPANET primera red militar
1969
Arpa conecta computadoras distintas en universidades.
*ARPANET primera red militar
1970
ARPANET realiza su primera conexión a través de todo el país
1972
Es creado el correo electronico mail por Ray Tomlinson en BBN. El simbolo @ es escogido para significar “en”.
1973
se presenta ARPANET en Europa con un enlace vía satélite.
1974
Viton Cerf crea el TCP (protocolo de control de transmisión)
1975
ARPANET fue transferido por DARPA a la agencia de comunicación de defensa.
1976
Fundacion de apple computer y lanzamiento de la primera computadora personal en el mundo
1979
se crea USENET y nacen las NEW (grupos de discucion)
1982
se establece el protocolo TCP/IP para ARPANET.
1981
IBM anuncia su primera computadora personal
1984
SE CREO EL SISTEMA DSN (permite dar nombres alfanuméricos a las PC)
1988
se desarrolla el IRC (internet realy chat o chat)
1989
Tim Bers-Lee definio las bases de www (WORLD WIDE WEB)
1992
aparece la multimedia. *se crea el servicio de audio y video
1993
Se creo el navegador Web Mosaic.
1996
Se inicia la guerra entre los navegadores Netscape y Microsoft a la cabeza.
1997
La Internet de banda ancha es lanzada con el modem de cable.
1998
Fundacion de GOOGLE como un protecto de estudio realizado por dos estudiantes de la Universidad de Standford.
2004
Se crea Windows Live Hotmail
2005
My Space tiene su mayor auge hasta 2008.
2006
Facebook por Marc Zuckerberg es traducido en varios idiomas.
2007
Creacion de YouTube
2009
Se crea Blogger y Skype
2010
Se crea el Gmail de Google
2011
Se crea Twitter por extrabajadores de Google
2015
Usuarios de Internet en el mundo suman más de 2,895 millones más de 980 millones y 277 mil sitios alojados en la red, de acuerdo con la página de estadísticas Internet Live Stats. En solo un día se envían más de 140 mil millones de correos electrónicos y se hackean más de 27 mil sitios.
3 biografiara de 5 exponentes de Internet
1. Eric Schmidt, Larry Page y Sergey Brin (Google). Iniciado como un pequeño proyecto en la Universidad de Stanford, el sistema de búsqueda en línea creado por Sergey Brin y Larry Page se ha convertido en una pieza clave dentro de la generación de tráfico hacia diferentes portales de Internet, que actualmente se cotiza en el mercado como Alphabet con activos por más de 132,133 millones de dólares.
2. Steve Jobs, cofundador de Apple. Gracias a la influencia de Jobs, la popularización y legalización de la descarga de música en línea, programas de televisión y películas, han convertido a Apple
3. Bram Cohen, cofundador de Bi Torrent. Nacido en 2001, este sistema de alta tecnología se ha situado en el centro de la controversia por su capacidad de descargar archivos de grandes dimensiones
4.- Mike Morhaime, presidente de Blizzard Entertainment. En el mundo de los juegos en línea, existe World of Warcraft y todos los demás. Con 8 millones de jugadores alrededor del mundo, Blizzard genera alrededor de US$ 1.5 billones sólo por este juego.
5.- Wales, fundador de Wikipedia. Muchos consultores en línea tienen en la enciclopedia Wikipedia como su primera y única entrada en la búsqueda de tópicos, y su contenido ha generado tanta confianza que ha sido declarado ?pariente cercano de la Enciclopedia Británica?
comportamientos en el Internet
se pueden hacer
- Recuerda que te comunicas y relacionas con personas. No hagas a otros lo que no te gusta que te hagan a ti.
- Compórtate en Internet igual que lo haces en tu vida real.
- Ten presente en qué entorno estás comunicándote, las reglas son diferentes según donde estés.
- Respeta el tiempo de los demás, no se lo hagas perder si no es necesario.
- Muestra tu lado bueno en tus conversaciones en línea, escribe de forma correcta y sencilla.
- Comparte conocimiento útil y relevante, escribe sobre lo que sabes.
- Ayuda a mantener el control en las situaciones controvertidas.
- Respeta la privacidad y la intimidad de los demás.
- No abuses de situaciones ventajosas que puedas tener, saber más que otros no te faculta para aprovecharte de los demás.
- Disculpa los errores de otros. Trata en privado y amablemente conversaciones delicadas.
- no se deben hacer
- 1- Descargar y abrir adjuntos recibidos por email o mensajería instantánea, así sean enviados aparentemente por alguien conocido.
2- Visitar y utilizar sitios de descarga de aplicaciones y contenido ilegal.
3- Llenar formularios web que no sean absolutamente necesarios.
4- Hacer clic en enlaces acortados de mensajes de Twitter provenientes de cuentas no verídicas.
5- Dar permisos a aplicaciones y compartir información personal detallada en facebook y otras redes sociales.
6- Conectarse a redes WiFi desconocidas y tener la de su casa u oficina totalmente abierta o con seguridad débil (WEP).
7- Aceptar solicitudes de amistad y entablar conversaciones con personas desconocidas.
8- Mantener desactualizado su sistema operativo y sus aplicaciones.
9- Desactivar los mecanismos de seguridad de su sistema.
10- Descargar e instalar antivirus poco conocido
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comentarios
Publicar un comentario