| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cómo puedo determinar acecho Via Computadora
    ? Recibir avances o comunicaciones no deseadas a través de Internet que tienen un tono de amenaza o acoso puede significar que usted es una víctima de acoso cibernético . Esto se ha vuelto más común ahora que la mayoría de la gente tiene computadora y acceso a Internet en cualquier momento del día o de la noche . Cibernético no es sólo una , la amenaza inofensiva invisible , sino que puede causar estragos en su vida. Instrucciones
    1

    Imprime una lista con los frecuentes intentos de comunicación del autor , después de haber dejado en claro que el autor que estas comunicaciones no son bienvenidos. Esta documentación le ayudará a usted ya otros a determinar si el contacto es lo suficientemente grave como para informar a las autoridades.
    2

    buscar el asesoramiento de un profesional médico si está teniendo pesadillas o insomnio . Esto es una indicación de que las comunicaciones han llegado a un nivel inaceptable. ( Efectos potenciales , . Ref 2 ) . Más tarde, la historia de la atención médica para hacer frente al acoso puede ser una pieza crucial de evidencia.
    3

    ¿Tiene miedo por su propia seguridad o la de su familia debido a las amenazas veladas o acoso comunicación a través del ordenador , de Internet o de otras formas de comunicación electrónica ? Este es un ejemplo de acoso cibernético .
    4

    Hable con un amigo de confianza y describir sus sentimientos de impotencia y ansiedad , ya sea para ella o otra persona no involucrada . Ella puede ayudarle a determinar si usted está exagerando . Un autor puede utilizar diferentes programas informáticos que envían mensajes de correo electrónico u otras comunicaciones de repetición a la víctima aunque no está en su computadora. Este tipo de actividad puede llegar a usted varias veces durante el día y, finalmente, va a afectar su vida diaria, causando excesiva tensión emocional .
    5

    Contactar con el ISP ( proveedor de servicios de Internet ) de la persona que está acosando usted. ( En la sección " ¿Qué hacer '' , Ref . 1 . ) La mayoría de estas empresas tienen políticas establecidas contra cualquier usuario de abusar o acosar a otra persona a través de su servicio y le dirá si sus acusaciones de abuso caída en estas directrices. Si lo hacen no tiene una política o no puede bloquear a la persona de hacer nuevos contactos , llame a su departamento de policía local para el consejo .

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar el cifrado inalámbrico 
    ·Cómo utilizar un Proxy Switcher Elite 
    ·Requisitos de hardware Endian Firewall 
    ·¿Qué es un ataque de escaneo de puertos en un ordenad…
    ·Cómo configurar la autenticación Digest 
    ·Cómo hacer que un ordenador Fiduciario una Autoridad d…
    ·Trojan Virus Infección 
    ·Cómo probar un débil SSL 
    ·Cómo deshabilitar la capacidad de un usuario para que …
    ·Cómo instalar la protección antivirus en un conmutado…
      Artículos destacados
    ·Cómo cambiar la contraseña de la cuenta de usuario de…
    ·Ideas para VMware Infrastructure 
    ·¿Cuáles son los diferentes tipos de zona DNS 
    ·Cómo compartir un escritorio 
    ·Herramientas de acceso remoto 
    ·Cómo reiniciar un módem inalámbrico 
    ·Cómo comparar los módems de cable 
    ·Cómo encontrar la clave WEP de su equipo 
    ·Cómo prevenir Apache se escape URL 
    ·Lista de spyware 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com