SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD GERARDO BARRIO
FACULTAD: CIENCIA Y TECNOLOGÍA
TÉCNICO EN INGENIERÍA EN SISTEMA Y REDES
INFORMÁTICAS
DOCENTE: LICDA. SONIA MARGARITA PARADA
ALUMNOS: JOANNE AZUCENA MARAVILLACASTILLO
MAGNO ELISEO POZO POLO
ASIGNATURA: SOCIEDADY TECNOLOGÍA
TRABAJO DE: PELIGRO DEL INTERNET
Los Peligros del Internet
ALERTA PARA PADRES DE FAMILIA
Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la
drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más,
exigen que prestemos toda nuestra atención a aquellos factores que influyen en la
formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los
medios de comunicación como la televisión, la música, el cine y de todos ellos el más
influyente y adictivo, el Internet.
LA WWW
La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo,
constituye en una interconexión de computadoras a nivel mundial a las cuales puedo
acceder desde mi computadora personal de manera ágil y económica, para conseguir
todo tipo de información.
Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos
de investigación y desarrollo, abriendo nuevas y económicas posibilidades de
comunicación global.
La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien
orientada no solo para no perder tiempo en la misma sino para no entrar en lugares
indeseados.
VENTAJAS
La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos
instantáneos, permite realizar conversaciones en tiempo real con personas de diversos
lugares lo cual se llama Chat y además permite obtener todo tipo de información como
música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar
información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los
periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una
nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”.
Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros
hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina
tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los
almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las
mismas aulas de clase.
RIESGOS
Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas
maravillas subyace un gran peligro para el cual los padres no estamos preparados y que
será el tema de estos artículos.
Ante tal volumen de información, la Internet o también llamada web, abre las puertas a
un mundo sin leyes y constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de
Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de
bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de
brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más
extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para
atentar contra la pureza no solo de nuestros hijos sino la propia.
DEBEMOS CUESTIONARNOS
La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige
que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un
análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de
información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios
que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a
diario?
Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un
genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando
expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe
convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta
poderosa, pero peligrosa herramienta de información.
TODOS ESTOS TEMAS Y MUCHOS MÁS SON TRATADOS CON
PROFUNDIDAD EN LA NUEVA CONFERENCIA 2008
LOS PELIGROS DEL INTERNET
LA PORNOGRAFÍA
Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el
cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800
millones de páginas pornográficas que alteran la pureza y van en contravía de los
principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo,
“Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más
grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer
deseándola, ya cometió adulterio con ella en su corazón”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que
satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los
caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB.
En este momento, tal vez estarás pensando: "!yo le he dado muy buena formación moral
a mi hijo, el es muy responsable, el sabe lo que hace y en esto estoy seguro!" y seguro
tienes razón, pero el enemigo no duerme y anda como león rugiente buscando a quien
devorar, y tiene su estrategia para “hacer caer hasta los propios elegidos”, como decía
San Mateo.
ANÉCDOTA
En cierta oportunidad me proponía bajar un video sobre la noticia de ese momento, la
ejecución de Sadam Husein, para el efecto, use un buscador de videos como el
“Limewire” o el “Ares”, programas que ayudan a encontrar este tipo de archivos sin
mayor esfuerzo, cuando lo encontré, lo bajé a mi computadora y al abrirlo, descubrí que
con el nombre de “Ejecución de Sadam” habían colocado en la red, un video
pornográfico que escandalizaría hasta los más sexo-adictos. Con este testimonio, quiero
compartirte que muchos personajes malvados, orquestados por el enemigo, estimulados
por el dinero, colocan videos pornográficos con nombres cambiados, para que quien
busque, involuntariamente se enfrente ante semejante barbaridad visual.
CONOZCAMOS NUESTRO EXPLORADOR
Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el
más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una
página que se llama Favoritos, en la que grabamos las páginas que usamos con más
frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar.
Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su
contenido, en la información “resumen”, que arrojan los resultados de las búsquedas,
antes de dar click, en el enlace a dichas páginas.
Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL,
en el que quedan registradas todas las páginas a las que se ha entrado en esa
computadora, sin embargo, no es del todo confiable, porque si el joven es precavido,
puede aprender a borrar dichos registros. Actualmente el mercado ofrece también,
totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el
material de contenido perjudicial.
EL CHAT
Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en
la comunicación privada entre amigos, compañeros, miembros de una familia o colegas,
residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual
suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción,
haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños
cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento,
lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía,
el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el
pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que
enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas
introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de
pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes,
trastornados mentales y otras mentes desquiciadas. Que han encontrado en la
masificación de la red, su campo de acción más facilitado.
LAS AMENAZAS DEL CHAT
Una de las principales amenazas entonces del chat, es el riesgo de entrar en contacto con
personas desconocidas, que bien pudieran ser "Crackers" o "Hackers" expertos en
informática que buscarán tu información privada para realizar sus fraudes, o peor aún
personas que se identifican con nombres y fotografías falsas para tratar de cautivar la
atención de los jóvenes y sacarles información que posteriormente usarán para fines
generalmente perversos.
De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17
años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte,
informan a sus padres.
Sin embargo la adicción a permanecer en contacto con amigos, es el mayor riesgo de
estos chats, aunque no debe perderse de vista que en estos contactos digitales se usan
frases en clave, signos y símbolos propios de su lenguaje que pueden ahondar sus
diferencias e independencia de los padres.
LAS SOCIEDADES VIRTUALES (HI5 Y FACEBOOK)
Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las
cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5
y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas
más visitadas en el mundo.
Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus
contactos o simplemente buscar personas, debemos también tener en cuenta ciertos
aspectos a la hora de decidir dar un sí o un no para nuestros hijos.
La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que
se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación,
estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la
página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo
con la información que ve y que le interese.
Uno de los principales problemas de estas sociedades es la suplantación de identidad,
con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona
que atraída por ciertas características busca entablar una nueva relación, resulta en la
mayoría de casos, engañada.
Se ha denunciado últimamente en diferentes medios de comunicación, que
inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos
personales y perpetrar amenazas y extorsiones.
Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo
el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así.
LOS GRUPOS
Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos"
de acuerdo con las aficiones o ideologías comunes, por ejemplo ecologistas, feministas,
aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la
posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de
brujería y ocultismo, esoterístas, suicidas, etc.
SE MULTIPLICAN HÁBILMENTE
Estos programas poseen rutinas automáticas de reproducción, en las cuales envían
mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en
conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty
desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los
perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos
conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas,
logran generar nuevas relaciones de amistad con otros miembros de la plataforma,
invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan
infinitas y altamente adictivas.
PUBLICIDAD PELIGROSA
Finalmente es necesario que sepamos que estos programas como el hi5 o el facebook,
permiten publicidad en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de
casos, son links o enlaces a otras páginas que generalmente llevarán al joven a recorrer
un camino que ninguno de nosotros quisiera que recorriera.
ALGUNAS SUGERENCIAS SOBRE EL CHAT:
a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden
seleccionar muy bien sus contactos para que solo se comuniquen con personas bien
conocidas.
b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con
extraños, lo cual sería como abrir la puerta de la casa a un desconocido.
c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que
se desconozca su procedencia.
LOS PELIGROS DE LAS CADENAS DE EMAILS
Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final
termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te
puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e-
mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes
para detectar nuestros correos, con propósitos no muy sanos.
OTROS ENLACES RECOMENDADOS
 Peligrosdel Facebook
 Peligrosde la Pornografía
 El Peligrodel JuegoPedro Responde
 El Peligrodel JuegoCupido
 Videosde crecimiento
 Oremos Juntosel Rosario
 Defiende yargumentatufe
 Prácticas peligrosas
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros
que se encuentra latente en Internet es necesario conocerlos, por eso realizamos
una recopilación de estos peligros para que puedas adoptar medidas preventivas
y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la computadora. En la mayoría de los
casos, la infección ocurre por “errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas herramientas (antivirus,
antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas
las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
este tipo de correos contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
Estas últimas, intentan convencer al usuario de la prestación de un servicio
cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo
son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales
a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de
este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus
pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet,
así como también, teléfonos celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener
una conexión emocional y generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños
de su edad e intentan entablar una relación para, luego, buscar realizar
encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo
indica su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución
necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La información buscada,
normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.

Más contenido relacionado

La actualidad más candente

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetISABELLEBELLE
 
Peligros expuestos en la internet
Peligros expuestos en la internetPeligros expuestos en la internet
Peligros expuestos en la internetJuan David Lavacude
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Redes sociales lucas sosa
Redes sociales   lucas sosaRedes sociales   lucas sosa
Redes sociales lucas sosalucasmartin009
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internetalealmeida
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la redPancho Opcionweb
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentesHeyssen Cordero Maraví
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 

La actualidad más candente (19)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Peligros expuestos en la internet
Peligros expuestos en la internetPeligros expuestos en la internet
Peligros expuestos en la internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Redes sociales lucas sosa
Redes sociales   lucas sosaRedes sociales   lucas sosa
Redes sociales lucas sosa
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Protección de equipos en la red
Protección de equipos en la redProtección de equipos en la red
Protección de equipos en la red
 
Peligros del internet para el adolescentes
Peligros del internet para el adolescentesPeligros del internet para el adolescentes
Peligros del internet para el adolescentes
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 

Similar a Peligros Internet Niños

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetjcchaca
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03Gilberto03
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Daniel Beltran
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetjosepaez77
 
Los peligros de el internet
Los peligros de el internetLos peligros de el internet
Los peligros de el internetLauriita Ciiro
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSSergio Mauricio
 
Los peligros en el internet
Los peligros en el internetLos peligros en el internet
Los peligros en el internetCandy Uribe
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Riesgos del internet[1]
Riesgos del internet[1]Riesgos del internet[1]
Riesgos del internet[1]DavidValenciaG
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 

Similar a Peligros Internet Niños (20)

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los peligros de el internet
Los peligros de el internetLos peligros de el internet
Los peligros de el internet
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUS
 
Los peligros en el internet
Los peligros en el internetLos peligros en el internet
Los peligros en el internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Riesgos del internet[1]
Riesgos del internet[1]Riesgos del internet[1]
Riesgos del internet[1]
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 

Último

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Peligros Internet Niños

  • 1. UNIVERSIDAD GERARDO BARRIO FACULTAD: CIENCIA Y TECNOLOGÍA TÉCNICO EN INGENIERÍA EN SISTEMA Y REDES INFORMÁTICAS DOCENTE: LICDA. SONIA MARGARITA PARADA ALUMNOS: JOANNE AZUCENA MARAVILLACASTILLO MAGNO ELISEO POZO POLO ASIGNATURA: SOCIEDADY TECNOLOGÍA TRABAJO DE: PELIGRO DEL INTERNET
  • 2. Los Peligros del Internet ALERTA PARA PADRES DE FAMILIA Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet. LA WWW La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información. Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global. La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados. VENTAJAS La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares lo cual se llama Chat y además permite obtener todo tipo de información como música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”. Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina
  • 3. tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase. RIESGOS Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia. DEBEMOS CUESTIONARNOS La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a diario? Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta poderosa, pero peligrosa herramienta de información. TODOS ESTOS TEMAS Y MUCHOS MÁS SON TRATADOS CON PROFUNDIDAD EN LA NUEVA CONFERENCIA 2008 LOS PELIGROS DEL INTERNET
  • 4. LA PORNOGRAFÍA Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800 millones de páginas pornográficas que alteran la pureza y van en contravía de los principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer deseándola, ya cometió adulterio con ella en su corazón”. Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB. En este momento, tal vez estarás pensando: "!yo le he dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que hace y en esto estoy seguro!" y seguro tienes razón, pero el enemigo no duerme y anda como león rugiente buscando a quien devorar, y tiene su estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo. ANÉCDOTA En cierta oportunidad me proponía bajar un video sobre la noticia de ese momento, la ejecución de Sadam Husein, para el efecto, use un buscador de videos como el “Limewire” o el “Ares”, programas que ayudan a encontrar este tipo de archivos sin mayor esfuerzo, cuando lo encontré, lo bajé a mi computadora y al abrirlo, descubrí que con el nombre de “Ejecución de Sadam” habían colocado en la red, un video pornográfico que escandalizaría hasta los más sexo-adictos. Con este testimonio, quiero compartirte que muchos personajes malvados, orquestados por el enemigo, estimulados por el dinero, colocan videos pornográficos con nombres cambiados, para que quien busque, involuntariamente se enfrente ante semejante barbaridad visual. CONOZCAMOS NUESTRO EXPLORADOR Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una página que se llama Favoritos, en la que grabamos las páginas que usamos con más frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar. Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su contenido, en la información “resumen”, que arrojan los resultados de las búsquedas, antes de dar click, en el enlace a dichas páginas. Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL, en el que quedan registradas todas las páginas a las que se ha entrado en esa computadora, sin embargo, no es del todo confiable, porque si el joven es precavido, puede aprender a borrar dichos registros. Actualmente el mercado ofrece también, totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el material de contenido perjudicial. EL CHAT Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la comunicación privada entre amigos, compañeros, miembros de una familia o colegas,
  • 5. residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción, haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento, lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que enfrentarse a la confrontación “cara a cara”. Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes, trastornados mentales y otras mentes desquiciadas. Que han encontrado en la masificación de la red, su campo de acción más facilitado. LAS AMENAZAS DEL CHAT Una de las principales amenazas entonces del chat, es el riesgo de entrar en contacto con personas desconocidas, que bien pudieran ser "Crackers" o "Hackers" expertos en informática que buscarán tu información privada para realizar sus fraudes, o peor aún personas que se identifican con nombres y fotografías falsas para tratar de cautivar la atención de los jóvenes y sacarles información que posteriormente usarán para fines generalmente perversos. De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte, informan a sus padres. Sin embargo la adicción a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque no debe perderse de vista que en estos contactos digitales se usan frases en clave, signos y símbolos propios de su lenguaje que pueden ahondar sus diferencias e independencia de los padres. LAS SOCIEDADES VIRTUALES (HI5 Y FACEBOOK) Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5 y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas más visitadas en el mundo. Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus contactos o simplemente buscar personas, debemos también tener en cuenta ciertos aspectos a la hora de decidir dar un sí o un no para nuestros hijos. La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación, estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo con la información que ve y que le interese.
  • 6. Uno de los principales problemas de estas sociedades es la suplantación de identidad, con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona que atraída por ciertas características busca entablar una nueva relación, resulta en la mayoría de casos, engañada. Se ha denunciado últimamente en diferentes medios de comunicación, que inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos personales y perpetrar amenazas y extorsiones. Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así. LOS GRUPOS Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos" de acuerdo con las aficiones o ideologías comunes, por ejemplo ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de brujería y ocultismo, esoterístas, suicidas, etc. SE MULTIPLICAN HÁBILMENTE Estos programas poseen rutinas automáticas de reproducción, en las cuales envían mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas, logran generar nuevas relaciones de amistad con otros miembros de la plataforma, invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan infinitas y altamente adictivas. PUBLICIDAD PELIGROSA Finalmente es necesario que sepamos que estos programas como el hi5 o el facebook, permiten publicidad en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino que ninguno de nosotros quisiera que recorriera.
  • 7. ALGUNAS SUGERENCIAS SOBRE EL CHAT: a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden seleccionar muy bien sus contactos para que solo se comuniquen con personas bien conocidas. b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con extraños, lo cual sería como abrir la puerta de la casa a un desconocido. c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que se desconozca su procedencia. LOS PELIGROS DE LAS CADENAS DE EMAILS Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e- mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes para detectar nuestros correos, con propósitos no muy sanos. OTROS ENLACES RECOMENDADOS  Peligrosdel Facebook  Peligrosde la Pornografía  El Peligrodel JuegoPedro Responde  El Peligrodel JuegoCupido  Videosde crecimiento  Oremos Juntosel Rosario  Defiende yargumentatufe  Prácticas peligrosas ¿Cuáles son los principales peligros en Internet?
  • 8. Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo
  • 9. son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.