1) Acosar/acechar: a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. c) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). 2) Ciberbullying/ Ciberacoso: a) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). b) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. c) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. 3) Bullying: a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. c) Intimidación psicológica, hostigamiento o acoso que se produce entre pares; sostenida en el tiempo y cometida con cierta regularidad, utilizando como medio las Tecnologías de la Información y la Comunicación (TIC). 4) Cyberstalking: a) Acosar, hostigar, intimidar o acechar a una persona o a un grupo de personas por medio del uso de la tecnología. b) Codificación de la información que oculta su contenido mediante claves y/o algoritmos para aquellos no autorizados. c) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. 5) Encriptación: a) Codificación de la información que oculta su contenido mediante claves y/o algoritmos para aquellos no autorizados. b) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. c) Capacidad de obtener la ubicación geográfica de un objeto conectado a internet, en tiempo real. 6) Espectador/Testigo: a) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. b) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. c) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. 7) Geolocalización a) Capacidad de obtener la ubicación geográfica de un objeto conectado a internet, en tiempo real. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado c) Rastro que deja cada usuario al navegar e interactuar en la red. 8) Hackers a) Compañero o compañera de la víctima o del agresor que conoce, sospecha, observa y/o presencia los actos de intimidación ocurridos dentro o fuera del entorno escolar. b) Envío de contenidos eróticos, sensuales o pornográficos por medio de equipos móviles. Palabra derivada de la unión de texting con sex (en inglés), son imágenes de desnudos o sugerentes. c) Persona experta en lenguajes de programación, manipulación de hardware, software y otros conocimientos de informática, que puede acceder a sistemas para realizar modificaciones en ellos. 9) Huella Digital: a) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado b) Rastro que deja cada usuario al navegar e interactuar en la red. c) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias. 10) Maltrato a) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado. c) Situaciones de matonaje, intimidación, acoso u hostigamiento escolar permanente y sistemático al que es sometido un estudiante por parte de uno o más compañeros. Se puede manifestar como maltrato físico, psicológico y/o verbal. 11) Phishing / Suplantación de Identidad a) Comportamiento agresivo, repetitivo y persistente que provoca molestia o daño a otra persona. b) Toda forma de perjuicio o abuso físico o mental, descuido o trato negligente, malos tratos o explotación, que afecte el normal desarrollo de las personas y que ocurra en un contexto familiar o de cuidado c) Es un fraude informático que se materializa habitualmente a través de correos electrónicos, engañando a los destinatarios con correos que suplantan 6872 a alguna institución conocida, normalmente bancos u otras instituciones financieras, invitando a la víctima mediante falsas ofertas a hacer entrega de información confidencial, por ejemplo, sus claves bancarias.
0%
ESPAÑOL B2: Ciberacoso - definiciones
Kongsikan
oleh
Evaprofedecheco
Español
Informační technologie
Informatika
Obecné zdraví
společnost
Edit Kandungan
Benamkan
Lebih lagi
Papan mata
Paparkan banyak
Paparkan sedikit
Papan mata ini berciri peribadi pada masa ini. Klik
Kongsikan
untuk menjadikannya umum.
Papan mata ini telah dilumpuhkan oleh pemilik sumber.
Papan mata ini dinyahdayakan kerana pilihan anda berbeza daripada pemilik sumber.
Pilihan untuk Kembali
Kuiz
ialah templat terbuka. Ia tidak menjana skor untuk papan mata.
Log masuk diperlukan
Gaya visual
Fon
Langganan diperlukan
Pilihan
Tukar templat
Paparkan semua
Lebih banyak format akan muncul semasa anda memainkan aktiviti.
Buka keputusan
Salin pautan
Kod QR
Padam
Pulihkan autosimpan:
?