| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    5 Consejos para evitar el ciberacoso
    Cyberbullying es el bullying que se desarrolla en el ámbito de la comunicación electrónica , también conocida como ciberespacio. Acosadores cibernéticos tratan de intimidar a sus víctimas mediante el envío de mensajes amenazantes o hirientes a través de Internet o de la red de telefonía celular. El acoso cibernético es difícil evitar por completo, pero aquí están cinco consejos para ayudarle . Datos Personales

    Nunca abiertamente revelar información personal a cualquier persona que no confía implícitamente , ya sea en el ciberespacio o en el mundo real. No comparta su nombre completo, dirección , número de teléfono o correo electrónico para los extraños. Del mismo modo, evitar la inclusión de su edad, sexo y fotos de sí mismo en los perfiles de usuario en los sitios web de redes sociales o en cualquier lugar donde puedan proporcionar munición para un posible acosador cibernético. Recuerde a los jóvenes a mantener sus contraseñas en secreto para nadie más que sus padres.
    Netiquette

    enseñar a los jóvenes los principios de etiqueta de la red , o las buenas costumbres en Internet. Tienen que aprender a ignorar los mensajes maleducado , grosero o amenazante ; enseñarles a no vengarse de un matón cibernético de cualquier manera, incluso si están enojados o molestos . Mostrar los jóvenes la forma de bloquear los mensajes de un matón cibernético o borrarlos sin leerlos .
    Comunicación

    Algunos jóvenes no reportan incidentes de acoso cibernético , ya que ' tiene miedo de que sus padres les quiten sus privilegios de Internet si lo hacen . Explique que no hay culpa asociado a ser víctima de acoso cibernético , animar a los jóvenes a hablar abiertamente sobre cómo se sienten, sin temor al castigo
    Record

    Si cyberbullying . ocurre , por trivial que pueda parecer inicialmente , anote la fecha y la hora se produjo cada incidente, junto con los detalles del autor y lo que realmente ocurrió . Incidentes repetidos de acoso cibernético pueden hacer los jóvenes sienten malestar , vulnerable y sola ; . Recoger información detallada en cualquier momento que se produce para proteger sus opciones para la adopción de medidas contra el acoso en el futuro
    Informe
    < br >

    Todos los proveedores de servicios de Internet responsables cuentan con procedimientos para reportar el abuso . Haga jóvenes conscientes de que tienen perfecto derecho a informar de un matón cibernético . Explique que esto es a menudo un método efectivo de control de cyberbullying . Por supuesto, si el acoso cibernético involucra acoso o amenazas de daño físico , contacte con las autoridades policiales en la primera oportunidad .

    Previous :

    next :
      Artículos relacionados
    ·Cómo dirigir un grupo en Facebook 
    ·¿Qué es un rollo de escritura Rick 
    ·Cómo agregar avatares personalizados en vBulletin 
    ·Cómo desinstalar y reinstalar TCP /IP en Windows XP 
    ·Open Source Web Proxy Server 
    ·Cómo conectarse a través de BBS Direcciones IP En lug…
    ·Cómo compartir Internet a través de conexiones LAN in…
    ·Cómo configurar el servidor SMTP para enviar correo 
    ·Cómo crear un sitio web utilizando IIS 
    ·¿Por qué es la Seguridad de Sistemas Informáticos im…
      Artículos destacados
    ·Cómo hacer bajo /sin costo de larga distancia y llamad…
    ·Cat5 Cat6 vs Tapones 
    ·Cómo conectar una impresora a un PC independiente a tr…
    ·Cómo permitir pop ups con Norton Security Suite 2008 
    ·Cómo utilizar routers inalámbricos con Internet por s…
    ·Cómo configurar una red doméstica con dos ordenadores…
    ·Cómo agregar un equipo a un controlador de dominio 
    ·Requisitos para la certificación de Cisco 
    ·Cómo ocultar la ubicación exacta de una dirección IP…
    ·¿Qué es un código WEP Linksys 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com