SlideShare una empresa de Scribd logo
1 de 6
 El cyberbullying o acoso a través de Internet es un
fenómeno que alarma a padres y autoridades
gubernamentales, ya que va en aumento, con el
crecimiento de las redes sociales y el tiempo, cada vez
mayor, que dedican los niños y adolescentes en estos
espacios.
 Intimidación, exclusión y maltrato son caras de un mismo
problema. Personas que reciben mensajes hirientes,
intimidatorios y humillantes se envían a diario generando
miedo y dolor en las víctimas y la diversión del acosador.
Secretos descubiertos, rumores falsos, reputaciones
arruinadas, un hostigamiento continuo.
 1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación API abierta cuestionable, lo que
la convierte en terreno fértil de ataque.
 2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que
circulan a través de la enorme red de usuarios de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas
con la API que han permitido incluso la propagación de gusanos por esta vía.
 3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los
ciberdelincuentes, que han creado páginas web maliciosas enmascaradas como páginas de video de este
portal. Los hackers usan también la sección de comentarios para llenarla de links maliciosos.
 4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación profesional de sus usuarios, LinkedIn
ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red
social se vean en la necesidad de publicar información personal (e incluso catalogada como confidencial) en
aras de concursar en puestos de trabajo, información que aprovechan los ciberdelincuentes.
 5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques web atribuidos a “anonymous”,
que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Muchos hackers
difunden su malware a través de los foros de 4chan.
 6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con webcam, conectarse y chatear con
gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los
depredadores de Internet.
 Vivimos pues en una etapa social de grandes avances tecnológicos que, de
algún modo, ha olvidado que el proceso de comunicación, es una transmisión
y recepción de ideas, información y mensajes, en el que no basta con escribir,
siendo pertinente considerar no sólo los aspectos culturales de la sociedad y
las características de los grupos que la componen, sino también, atender
actitudes, movimientos del cuerpo, expresión fácil, etc. Hablamos de la
importancia de la comunicación no verbal.
 Una comunicación no verbal que, según los estudios existentes, representa el
50% del impacto y contenido del mensaje, frente al escaso 10% del contenido
verbal –el 40% restante es asignado a la comunicación para verbal- que nos
muestra la carencia de cuerpo y forma en estas nuevas formas virtuales de
comunicación, donde las posibilidades de “errar” en su intencionalidad, pueden
derivar en conflictos, modulados por los estados emocionales, situaciones y
características intrapersonales de su receptor.
 . Evitar discusiones, interpretaciones y
conversaciones de juicio
 Reconocimiento de estados emociones y
disponibilidad
 Respetar tiempos, horarios y vigilar la
impaciencia
 Interacciones cara a cara
 Tipología de mensajes

Más contenido relacionado

La actualidad más candente

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesanaarevalo3
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes socialesluisarccp
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 

La actualidad más candente (13)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Redes hangouts
Redes hangoutsRedes hangouts
Redes hangouts
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Similar a PELIGROS EN LAS REDES SOCIALES

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria VasquezIchal24
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
peligros de la red
peligros de la red peligros de la red
peligros de la red CarlosYNico
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)Guti Palomo
 

Similar a PELIGROS EN LAS REDES SOCIALES (20)

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
peligros de la red
peligros de la red peligros de la red
peligros de la red
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Rdes
RdesRdes
Rdes
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 

Último

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 

Último (7)

Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 

PELIGROS EN LAS REDES SOCIALES

  • 1.
  • 2.
  • 3.  El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos espacios.  Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.
  • 4.  1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación API abierta cuestionable, lo que la convierte en terreno fértil de ataque.  2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que circulan a través de la enorme red de usuarios de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que han permitido incluso la propagación de gusanos por esta vía.  3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los ciberdelincuentes, que han creado páginas web maliciosas enmascaradas como páginas de video de este portal. Los hackers usan también la sección de comentarios para llenarla de links maliciosos.  4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación profesional de sus usuarios, LinkedIn ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red social se vean en la necesidad de publicar información personal (e incluso catalogada como confidencial) en aras de concursar en puestos de trabajo, información que aprovechan los ciberdelincuentes.  5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques web atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Muchos hackers difunden su malware a través de los foros de 4chan.  6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.
  • 5.  Vivimos pues en una etapa social de grandes avances tecnológicos que, de algún modo, ha olvidado que el proceso de comunicación, es una transmisión y recepción de ideas, información y mensajes, en el que no basta con escribir, siendo pertinente considerar no sólo los aspectos culturales de la sociedad y las características de los grupos que la componen, sino también, atender actitudes, movimientos del cuerpo, expresión fácil, etc. Hablamos de la importancia de la comunicación no verbal.  Una comunicación no verbal que, según los estudios existentes, representa el 50% del impacto y contenido del mensaje, frente al escaso 10% del contenido verbal –el 40% restante es asignado a la comunicación para verbal- que nos muestra la carencia de cuerpo y forma en estas nuevas formas virtuales de comunicación, donde las posibilidades de “errar” en su intencionalidad, pueden derivar en conflictos, modulados por los estados emocionales, situaciones y características intrapersonales de su receptor.
  • 6.  . Evitar discusiones, interpretaciones y conversaciones de juicio  Reconocimiento de estados emociones y disponibilidad  Respetar tiempos, horarios y vigilar la impaciencia  Interacciones cara a cara  Tipología de mensajes