Yahoo Search Búsqueda en la Web

Resultado de búsqueda

  1. Enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través de plataformas de mensajería. Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas. El acoso cara a cara y el ciberacoso ocurren juntos a menudo.

  2. El acoso cibernético (o ciberacoso) consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en internet o mensajes, todo cuenta.

  3. El ciberacoso es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas. El ciberacoso puede ocurrir mediante mensajes de texto, textos y aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las personas pueden ver, participar o compartir contenido.

  4. El ciberacoso o acoso cibernético (derivado del término en inglés cyberbullying), también denominado acoso virtual, es el uso de medios digitales para molestar o acosar a una o varias personas [1] mediante ataques personales, divulgación de información personal o falsa entre otros medios.

  5. 17 de abr. de 2024 · ¿Qué es el ciberacoso o ciberbullying? El ciberacoso es una forma de acoso o intimidación que se lleva a cabo a través de las tecnologías digitales. Ocurre en plataformas como redes sociales, plataformas de mensajería, juegos en línea y smartphones.

  6. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo: Difundir mentiras o publicar fotografías vergonzosas de alguien en las redes sociales. Enviar mensajes hirientes o amenazas a través de las plataformas de mensajería.

  7. El ciberbullying, también llamado acoso virtual, se produce cuando un niño, niña o adolescente es acosado psicológicamente por otro menor de edad, a través de medios digitales, como las redes sociales. Puede producirse de diferentes formas: a través de mensajes privados, de publicaciones ofensivas o también de la invasión a la privacidad.

  1. Otras búsquedas realizadas