SlideShare une entreprise Scribd logo
1  sur  8
 La denigración suele
asociarse a la humillación. Si
un jefe acusa de robo a un
empleado y lo obliga a
desnudarse delante de todos
sus compañeros para que
demuestre que no ha tomado
nada que no le corresponde,
podrá decirse que le está
propiciando un trato
denigrante al trabajador.
 La suplantación de identidad en
línea, es una forma de engañar a los
usuarios para que revelen
información personal o financiera
mediante un mensaje de correo
electrónico o sitio web fraudulento.
Normalmente, una estafa por
suplantación de identidad empieza
con un mensaje de correo
electrónico que parece un
comunicado oficial de una fuente
de confianza, como un banco, una
compañía de tarjeta de crédito o un
comerciante en línea reconocido.
 El cyberstalking es,
básicamente, acoso online. Se
ha definido como el uso de
tecnología, en particular
Internet, para acosar a una
persona. Algunas de las
características comunes son:
acusaciones falsas,
seguimiento, amenazas, robo
de identidad y destrucción o
manipulación de datos. El
 El término suele hacer referencia a
hacer pública la homosexualidad de
alguien sin su consentimiento. También
hace referencia a cuando se hace
pública la opción sexual para apoyar los
derechos de homosexuales,
denunciando la hipocresía.
Puede usarse también al hacer públicas
otras características de las personas
que estas prefieren mantener en secreto,
como la opción política o religiosa.
 entiéndase la falta de participación
de segmentos de la población en la
vida social, económica y cultural de
sus respectivas sociedades debido a
la carencia de derechos, recursos y
capacidades básicas (acceso a la
legalidad, al mercado laboral, a la
educación, a las tecnologías de la
información, a los sistemas de salud y
protección social) factores que hacen
posible una participación social
plena.
 consiste en un mensaje
deliberadamente hostil o
insultante enviado sin ningún
propósito constructivo; en
consecuencia, flaming es el
acto de publicar usualmente
en el contexto social de un
foro o una lista de correo
electrónico, y aquel que los
envía, recibe el nombre de
flamer.

Contenu connexe

En vedette

Bonito enlatado
Bonito enlatadoBonito enlatado
Bonito enlatado
pepteyyol
 

En vedette (13)

Emigración de mi abuelo
Emigración de mi abueloEmigración de mi abuelo
Emigración de mi abuelo
 
Proyecto sofwer..
Proyecto sofwer..Proyecto sofwer..
Proyecto sofwer..
 
Bonito enlatado
Bonito enlatadoBonito enlatado
Bonito enlatado
 
Panorama31
Panorama31Panorama31
Panorama31
 
CLIMATE CHANGE -FETURE IS NOW
CLIMATE CHANGE -FETURE IS NOWCLIMATE CHANGE -FETURE IS NOW
CLIMATE CHANGE -FETURE IS NOW
 
FOTOCOPIAS
FOTOCOPIASFOTOCOPIAS
FOTOCOPIAS
 
Melissa falsa (lippia citriodora)
Melissa   falsa (lippia citriodora)Melissa   falsa (lippia citriodora)
Melissa falsa (lippia citriodora)
 
La independencia de portugal
La independencia de portugalLa independencia de portugal
La independencia de portugal
 
analisis vertical y horizontal
analisis vertical y horizontalanalisis vertical y horizontal
analisis vertical y horizontal
 
Womens day special march 8th 2017
Womens day special   march 8th 2017Womens day special   march 8th 2017
Womens day special march 8th 2017
 
Best spoken english classes in kalewadi phata pimpri pune | 3DOT technologies
Best spoken english classes in kalewadi phata pimpri pune | 3DOT technologiesBest spoken english classes in kalewadi phata pimpri pune | 3DOT technologies
Best spoken english classes in kalewadi phata pimpri pune | 3DOT technologies
 
FalconPro Real Estate Software برنامج عقارات فالكون
FalconPro Real Estate Software  برنامج عقارات فالكونFalconPro Real Estate Software  برنامج عقارات فالكون
FalconPro Real Estate Software برنامج عقارات فالكون
 
Tisa Batey Walker Beautiful Picture
Tisa Batey Walker Beautiful Picture Tisa Batey Walker Beautiful Picture
Tisa Batey Walker Beautiful Picture
 

Similaire à Presentación1

Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
Dorduz11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
E Santana
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
Danito11
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
danielorduz11
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 
Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea
Danii Cisf
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
Antonio Gordon
 

Similaire à Presentación1 (20)

Diferentes tipos de peligro en la internet
Diferentes tipos de peligro en la internetDiferentes tipos de peligro en la internet
Diferentes tipos de peligro en la internet
 
ACOSO EN INTERNET
ACOSO EN INTERNETACOSO EN INTERNET
ACOSO EN INTERNET
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Revista
RevistaRevista
Revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad Delitos informáticos El Robo De Identidad
Delitos informáticos El Robo De Identidad
 
Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)Delitos informaticos (robo de identidad)
Delitos informaticos (robo de identidad)
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Dani Acoso en línea
Dani Acoso en líneaDani Acoso en línea
Dani Acoso en línea
 
Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea Daniela Tapia Acoso En linea
Daniela Tapia Acoso En linea
 
Clases De Acoso En Internet
Clases De Acoso En InternetClases De Acoso En Internet
Clases De Acoso En Internet
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Clases de Acoso en Internet
Clases de Acoso en InternetClases de Acoso en Internet
Clases de Acoso en Internet
 

Dernier (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Presentación1

  • 1.
  • 2.
  • 3.  La denigración suele asociarse a la humillación. Si un jefe acusa de robo a un empleado y lo obliga a desnudarse delante de todos sus compañeros para que demuestre que no ha tomado nada que no le corresponde, podrá decirse que le está propiciando un trato denigrante al trabajador.
  • 4.  La suplantación de identidad en línea, es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido.
  • 5.  El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El
  • 6.  El término suele hacer referencia a hacer pública la homosexualidad de alguien sin su consentimiento. También hace referencia a cuando se hace pública la opción sexual para apoyar los derechos de homosexuales, denunciando la hipocresía. Puede usarse también al hacer públicas otras características de las personas que estas prefieren mantener en secreto, como la opción política o religiosa.
  • 7.  entiéndase la falta de participación de segmentos de la población en la vida social, económica y cultural de sus respectivas sociedades debido a la carencia de derechos, recursos y capacidades básicas (acceso a la legalidad, al mercado laboral, a la educación, a las tecnologías de la información, a los sistemas de salud y protección social) factores que hacen posible una participación social plena.
  • 8.  consiste en un mensaje deliberadamente hostil o insultante enviado sin ningún propósito constructivo; en consecuencia, flaming es el acto de publicar usualmente en el contexto social de un foro o una lista de correo electrónico, y aquel que los envía, recibe el nombre de flamer.