| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Las Características de los acosadores cibernéticos
    Bullying ha sido durante mucho tiempo un problema en la sociedad . Tradicional intimidación normalmente involucra abuso físico y verbal. Sin embargo, tras la introducción de la Internet, un nuevo tipo de matón surgió - el matón cibernético. El acoso cibernético se lleva a cabo a través de diversas formas de comunicación en Internet , herramientas de un matón puede incluir correo electrónico, mensajes instantáneos , sitios de redes sociales , salas de chat, foros de discusión y blogs. Matones cibernéticos diferir de matones tradicionales por permanecer en el anonimato y tener acceso a las víctimas en cualquier momento. Comportamiento agresivo

    tradicional matones escenificar su agresión en enfrentamientos personales. Online matones, sin embargo, utilizar el anonimato de la web para su beneficio. Tímido, tipos tranquilos pueden fácilmente volverse agresivos y recurren a la intimidación cibernética , escondiéndose detrás de una fachada electrónica invisible. Agresividad del cyber bully se demuestra a través de amenazas , insultos , sarcasmo , bromas dirigidas a la personalidad de la víctima, acoso cibernético y la degradación constante de la víctima.
    Anonimato

    Cibernético matones tienen la ventaja de permanecer en el anonimato mediante el uso de nombres de usuario y las identidades asumidas . Para la mayoría de las víctimas de acoso cibernético , la identificación del agresor no es fácil, ya que no hay interacción cara a cara. Matones cibernéticos son invisibles con un falso sentido de seguridad basado en el anonimato . No existe el temor de ser descubierto y tener que enfrentar las consecuencias de sus acciones. La invisibilidad es el escudo del matón cibernético .
    Difamatorio

    Online matones suelen publicar falsa información degradantes sobre sus víctimas. El uso del correo electrónico para acosar y amenazar a las víctimas es común, y los mails se envían a menudo a los amigos de la víctima. Bullies rumores difamatorios repartidas en una variedad de formas que incluyen publicar falsos rumores y mentiras en los sitios web y blogs, la difusión de la crítica en las salas de chat y sitios de foros, envío de correos electrónicos y mensajes instantáneos que son abusivos y desmoralizar al receptor.

    Amenazar y Chantaje

    teléfonos con cámara y sitios de redes sociales se han añadido una nueva dimensión a la intimidación cibernética . Matones cibernéticos utilizan ilustraciones de avergonzar y amenazar a las víctimas . Las fotos pueden mostrar a la víctima en una luz pobre , por ejemplo , una foto tomada de una persona con sobrepeso después de una ducha en el gimnasio de la escuela puede quedar colocado en los sitios de redes para que nadie vea . Matones cibernéticos fotos uso , mensajes de texto y mensajes de Internet para degradar a sus víctimas , robándoles su autoestima.

    Previous :

    next :
      Artículos relacionados
    ·Cómo encontrar la mejor tarjeta Air Wireless for You 
    ·¿Cómo puedo eliminar una red PDA 
    ·Cómo convertir KBS de bits por segundo 
    ·Cómo configurar una red inalámbrica entre dos equipos…
    ·¿Cuál es la importancia de un Servidor Proxy 
    ·Cómo solucionar las conexiones a Internet inalámbrica…
    ·Protocolos de la capa IP 
    ·Protocolo de resolución de direcciones Tutorial 
    ·Cómo incrustar una presentación de diapositivas 
    ·Cómo construir tu propio Rural WiFi Antena y Sistema 
      Artículos destacados
    ·Cómo calcular una dirección de subred 
    ·Cómo reemplazar el módem para un Compaq Presario 2100…
    ·Cómo conectar varios equipos a un Router 
    ·Cómo hacer que tu ordenador portátil Wireless 
    ·¿Qué es una velocidad Modem 
    ·VoIP Voz Transport Layer Protocol 
    ·Cómo determinar el tipo de tarjeta Ethernet en Vista 
    ·Cómo calcular TCP Longitud de datos 
    ·Cómo solucionar problemas de un Powerline Netgear 
    ·Cómo convertir tu Servidor Dedicado En una VPN 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com