1) Acosar/acechar: a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. c) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). 2) Ciberbullying/ Ciberacoso: a) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). b) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. c) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. 3) Bullying: a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. c) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). 4) Cyberstalking: a) Acosar, hostigar, intimidar o acechar a una persona o a un grupo de personas por medio del uso de la tecnología. b) Codificación de la información que oculta su contenido mediante claves y/o algoritmos para aquellos no autorizados. c) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. 5) Encriptación: a) Codificación de la información que oculta su contenido mediante claves y/o algoritmos para aquellos no autorizados. b) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. c) Capacidad de obtener la ubicación geográfica de un objeto conectado a internet, en tiempo real. 6) Espectador/Testigo: a) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. b) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. c) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. 7) Geolocalización a) Capacidad de obtener la ubicación geográfica de un objeto conectado a internet, en tiempo real. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado c) Rastro que deja cada usuario al navegar e interactuar en la red. 8) Hackers a) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. b) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. c) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. 9) Huella Digital: a) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado b) Rastro que deja cada usuario al navegar e interactuar en la red. c) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias. 10) Maltrato a) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado. c) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. 11) Phishing / Suplantación de Identidad a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado c) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias.
0%
ESPAÑOL B2: Ciberacoso - definiciones
Bendrinti
prie
Evaprofedecheco
Español
Informační technologie
Informatika
Obecné zdraví
společnost
Redaguoti turinį
Įterpti
Daugiau
Lyderių lentelė
Rodyti daugiau
Rodyti mažiau
Ši lyderių lentelė šiuo metu yra privati. Spustelėkite
Bendrinti
, kad ji būtų vieša.
Ši lyderių lentelė buvo išjungta išteklių savininko.
Ši lyderių lentelė yra išjungta, nes jūsų parinktys skiriasi nuo nustatytų išteklių savininko.
Grąžinti parinktis
Viktorina
yra neterminuotas šablonas. Jis negeneruoja rezultatų lyedrių lentelei.
Reikia prisijungti
Vizualinis stilius
Šriftai
Būtina prenumerata
Parinktys
Pakeisti šabloną
Rodyti viską
Pradėjus veiklą bus rodoma daugiau formatų.
Atviri rezultatai
Kopijuoti nuorodą
QR kodas
Naikinti
Atkurti automatiškai įrašytą:
?