SlideShare una empresa de Scribd logo
1 de 10
PROYECTO DE INTERVENCIÓN
DE EXTENSIÓN UNIVERSITARIA O PROYECCIÓN SOCIAL.
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS.
I.E. N° 15026 “FLORA CORDOVA DE TALLEDO”.
INTRODUCCION
Internet es una excelente herramienta de comunicación, educativa y
productiva que permite a niños y jóvenes aprender, investigar, buscar
información o comunicarse con familiares o amigos. En unos pocos años
Internet ha conseguido implantarse como herramienta básica e
imprescindible en los distintos ámbitos en los que ha conseguido
penetrar, convirtiéndose en el sistema nervioso central de todo el
mundo.
Son indiscutibles las numerosas posibilidades y ventajas que ofrece el
uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar
los peligros y riesgos que puede conllevar el hacer un mal uso del
mismo, sobretodo en sectores de la población especialmente
influenciables o vulnerables como pueden ser los niños, los
adolescentes o las personas con determinados problemas psicológicos.
LOS RIESGOS DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA
INSTANTÁNEA
Los programas de mensajería instantánea (y chat) y el
correo electrónico (e-mail) son servicios de
comunicación que han alcanzado un gran nivel de
desarrollo en Internet.
El mismo hecho de su éxito y nivel de utilización los
convierte en uno de los medios más utilizados para la
difusión de software malicioso y contenidos no
solicitados, con la ventaja para sus autores de una
difusión masiva y un coste reducido.
Los riesgos relacionados con la deficiente utilización de
estas tecnologías son, principalmente, de tres tipos:
 La recopilación de direcciones de correo
 La suplantación de identidad
 La instalación de software malicioso
LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING
Ciberbullying [ciberacoso]. www.ciberbullying.net Se
entiende por ciberacoso la persecución y hostigamiento,
entre menores, en el entorno de una red de comunicaciones
(Internet, teléfonos móviles u otras tecnologías telemáticas).
Suele consistir en amenazas, humillaciones, chantaje,
vejaciones o insultos de jóvenes a otros jóvenes. El
anonimato, la falta de percepción del daño real causado y la
frecuente adopción de roles imaginarios en la red convierten
al ciberacoso en un grave problema.
LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING
Grooming [engatusar]. www.internautas.org/html/5349.html Es un término
anglosajón que se refiere a los procedimientos (establecer lazos emocionales,
obtener datos personales, enviar o solicitar imágenes de contenido erótico o
pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la
hora de ganarse la confianza del internauta menor de edad.
El Sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros
menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo
de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros
motivos típicos de determinadas edades conforman las razones que descansan
detrás de esta práctica.
EL ACCESO A CONTENIDOS INAPROPIADOS
Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones.
Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por
otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de
información y archivos compartidos en la Red es de tal magnitud que no es posible un control
general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en
última instancia, de los deseos y la implicación de los propios usuarios.
Al navegar por Internet, el menor puede
encontrarse, incluso sin buscarlo, con contenidos
no adecuados para su edad, como páginas
que ofrecen sexo explícito o páginas con
contenidos violentos, lenguajes
inadecuados o informaciones
malintencionadas.
LOS PELIGROS DE LAS REDES SOCIALES
Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a
compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los
menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con
amigos.
Las redes sociales pueden afectar a la segur de los menores porque ofrecen tantas opciones que dificultan el
empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y
porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos
avezados ("¡... pero si no sabía que hacía eso...!").
MEDIDAS Y HERRAMIENTAS DE SEGURIDAD
OCHO consejos básicos de SEGURIDAD:
• Comience a cuidar su equipo informático desde el primer
día.
• Haga, con frecuencia semanal, copias de seguridad
(backups) de toda la información que va generando con su
trabajo para evitar la pérdida irrecuperable de datos
importantes.
• Mantenga actualizado el equipo informático (sistema
operativo y software antivirus sobre todo), empleando para
ello las opciones de actualización que ofrecen los propios
programas.
• Cuando se conecte a Internet a través de una conexión
inalámbrica (Wi-Fi) hágalo de modo seguro.
• Sea confiado, pero no ingenuo. No todo lo que se lee en
Internet tiene porqué ser cierto.
• Acostúmbrese a utilizar buenas contraseñas.
• Protéjase contra las descargas que incluyen software
malintencionado.
• Utilice programas de filtrado de contenidos web.
CONCLUSIONES
EDUCACION
ORIENTACION
BUENAS PRACTICAS

Más contenido relacionado

La actualidad más candente

Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes socialesabigail1504
 
Los adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetLos adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetTinchoyEspi
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internetalealmeida
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesAlina Malaver
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.Paolaalba93
 

La actualidad más candente (20)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Mal uso de las redes sociales
Mal uso de las redes socialesMal uso de las redes sociales
Mal uso de las redes sociales
 
Los adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetLos adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internet
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Las tic
Las  ticLas  tic
Las tic
 
Internet
InternetInternet
Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos internet
Riesgos internetRiesgos internet
Riesgos internet
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Riesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentesRiesgos del uso de internet para las niñas, niños y adolescentes
Riesgos del uso de internet para las niñas, niños y adolescentes
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Parcial2 ivan martinez
Parcial2 ivan martinezParcial2 ivan martinez
Parcial2 ivan martinez
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Las tic
Las  ticLas  tic
Las tic
 

Similar a Presentación rs ii

Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Riesgos y mal uso del internet
Riesgos y mal uso del internetRiesgos y mal uso del internet
Riesgos y mal uso del internetlizeth perdomo
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetVisual Sonica
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 

Similar a Presentación rs ii (20)

Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Riesgos y mal uso del internet
Riesgos y mal uso del internetRiesgos y mal uso del internet
Riesgos y mal uso del internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Danna internet
Danna internetDanna internet
Danna internet
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 

Presentación rs ii

  • 1. PROYECTO DE INTERVENCIÓN DE EXTENSIÓN UNIVERSITARIA O PROYECCIÓN SOCIAL. ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS. I.E. N° 15026 “FLORA CORDOVA DE TALLEDO”.
  • 2. INTRODUCCION Internet es una excelente herramienta de comunicación, educativa y productiva que permite a niños y jóvenes aprender, investigar, buscar información o comunicarse con familiares o amigos. En unos pocos años Internet ha conseguido implantarse como herramienta básica e imprescindible en los distintos ámbitos en los que ha conseguido penetrar, convirtiéndose en el sistema nervioso central de todo el mundo. Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes o las personas con determinados problemas psicológicos.
  • 3. LOS RIESGOS DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA INSTANTÁNEA Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, con la ventaja para sus autores de una difusión masiva y un coste reducido. Los riesgos relacionados con la deficiente utilización de estas tecnologías son, principalmente, de tres tipos:  La recopilación de direcciones de correo  La suplantación de identidad  La instalación de software malicioso
  • 4. LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING Ciberbullying [ciberacoso]. www.ciberbullying.net Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema.
  • 5. LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING Grooming [engatusar]. www.internautas.org/html/5349.html Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad. El Sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica.
  • 6.
  • 7. EL ACCESO A CONTENIDOS INAPROPIADOS Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de información y archivos compartidos en la Red es de tal magnitud que no es posible un control general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios. Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo, con contenidos no adecuados para su edad, como páginas que ofrecen sexo explícito o páginas con contenidos violentos, lenguajes inadecuados o informaciones malintencionadas.
  • 8. LOS PELIGROS DE LAS REDES SOCIALES Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con amigos. Las redes sociales pueden afectar a la segur de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados ("¡... pero si no sabía que hacía eso...!").
  • 9. MEDIDAS Y HERRAMIENTAS DE SEGURIDAD OCHO consejos básicos de SEGURIDAD: • Comience a cuidar su equipo informático desde el primer día. • Haga, con frecuencia semanal, copias de seguridad (backups) de toda la información que va generando con su trabajo para evitar la pérdida irrecuperable de datos importantes. • Mantenga actualizado el equipo informático (sistema operativo y software antivirus sobre todo), empleando para ello las opciones de actualización que ofrecen los propios programas. • Cuando se conecte a Internet a través de una conexión inalámbrica (Wi-Fi) hágalo de modo seguro. • Sea confiado, pero no ingenuo. No todo lo que se lee en Internet tiene porqué ser cierto. • Acostúmbrese a utilizar buenas contraseñas. • Protéjase contra las descargas que incluyen software malintencionado. • Utilice programas de filtrado de contenidos web.