SlideShare una empresa de Scribd logo
1 de 8
I
ACTIVIDAD No. 3.2
RIESGO QUE IMPLICA LA INCORPORACIÓN DE INTERNET
AUTOR
DORYS DELGADO MENDOZA
UNIVERSIDAD DE SANTANDER – UDES
CENTRO DE EDUCACIÓN VIRTUAL – CVUDES
MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA – MGTE
CÚCUTA
MAYO, 2018
2
INTRODUCCIÓN
“Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural
para facilitarmuchasde las actividadeshumanasycontribuira una mejorsatisfacciónde nuestras
necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos,
especialmente para los niños y adolescentes” Marqués(1999).
A continuación se presentará una serie de recopilaciones en internet, en la cual se pretende
desglosaralgunosriesgosque se presentanenlared,paraluegoobtenerde estounaserie de ideas
con el fin de mitigar estos riesgos.
3
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET
1. CIBERBULLYING
Ciber acoso o ciberbullying es una conducta negativa, intencional metódica y
sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción,
aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato
psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por
parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder
asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes
contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene
consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los
estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento
educativo. Baquero, Santa cruz y Fernández (2015)
Para poner en perspectiva el ciberbullying, basta con señalar cómo en 2005 se
documentó que más de la mitad de los adolescentes estadounidenses navegaban
virtualmente todos los días, prácticamente el 45% poseía un teléfono celular y una tercera
parte de ellos lo usaban regularmente para enviar mensajes de texto (3). En México, el
Instituto Nacional de Estadística y Geografía (INEGI) reporta que hasta mayo de 2010 el
34,6% de la población mexicana eran usuarios de computadora, y de ellos, el 84,4% usaban
Internet. La Comisión Federal de Telecomunicaciones en México (COFETEL) reportó que
hasta junio de 2010 había 774 usuarios y suscriptores de telefonía móvil por cada 1.000
habitantes. García, Joffre, Martínez y Llanes (2011)
4
2. MATONEO
Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos
de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar,
intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas
conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con
alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un
tiempo determinado y que tienen la intención de lastimar a alguien. Baquero, et al. (2015).
CARACTERÍSTICAS DEL BULLIYING
 Burlas, amenazas, agresiones físicas, y aislamiento.
 Tiende a originar problemas que se repiten y prolongan durante cierto tiempo.
 Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima
que se encuentra indefensa.
 Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los
agresores y a las víctimas sin intervenir directa mente (maestros, personal escolar y
otros estudiantes).
 La víctima de “Matoneo” desarrolla miedo y rechazo, pérdida de confianza en sí
mismo y en los demás, disminución del rendimiento académico y se torna en
algunos casos tímido e introvertido. En el peor de los casos estos/as niños/as se
tornan agresivos/as en algún momento. Existen números casos a nivel mundial en
que los niños objeto de matoneo, terminan, agrediendo o matando a sus hostiga
dores.
5
 Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras
se produce un refuerzo de un estilo violento de interacción.
 En las personas que observan la violencia sin hacer nada para evitarla, se produce
falta de sensibilidad, apatía y ausencia de solidaridad con la víctima.
 Se reduce la calidad de vida del entorno escolar: la escuela, el salón de clases o el
patio de recreo se convierte en un ambiente de miedo, hostilidad y agresión.
3. PHISHING
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal
otro. Prieto (S.f).
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de
2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber
recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes
sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto
más eficaces. Prieto (S.f).
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga clic en
el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de
su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves
6
personales. En el caso de que la página en cuestión sea una red social, una oferta de trabajo
o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para
venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros
delitos. En el caso de que la página en cuestión sea de nuestro banco, está claro que lo
siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en
infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian
la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de
forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el
navegador no llevará a la IP del servidor de los estafadores. Prieto (S.f).
4. CIBERATAQUE
Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información como lo son infraestructuras, redes
computacionales, bases de datos que están albergadas en servidores remotos, por medio de
actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o
destruyen un blanco específico mediante hackeo de un sistema vulnerable.
Wikipedia,(2018).
7
ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET
Según la Revista semana (2017), Cada vez es más común que los niños tengan
acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar
alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son
algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información
y las Comunicaciones (MinTIC) para evitar estos riesgos:
- Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de
distanciamiento.
- En los primeros años de edad, no deje que sus hijos naveguen en Internet sin
acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En
dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las
aplicaciones o sitios web para adultos.
- Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad
de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de
grooming (pedofilia) se producen por falta de atención de los padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos como celulares o tabletas,
establezca horarios y lugares de uso adecuados.
- En cualquier caso de ciberacoso denuncie a través del portal Te Protejo
(www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la
Fiscalía General de la Nación.
8
REFERENCIAS BIBLIOGRAFICAS
 Mondragón, M. (2012). Bulying o Matoneo. Matoneo o bullying. Recuperado de:
https://bit.ly/2sL6B5O.
 Baquero, Santa cruz y Fernández. (2015). Riesgos que implica la incorporación de
internet: fraudes, matoneo, en las instituciones educativas. Recuperado de:
https://bit.ly/2HopPmZ.
 Prieto, J. (s.f). Riesgos asociados al uso de las Tics. Uso responsable de las tics,
“una competencia básica para todos”. Recuperado de: https://bit.ly/2sDRDzj.
 Wikipedia.org. (2018). Ciberataques. Recuperado de: https://bit.ly/2Jgxk5m.
 Marqués, P. (1999). los riesgos de internet. consejos para su uso seguro.
habilidades necesarias para utilizar internet. Recuperado de: https://bit.ly/2Gdj60g.


Más contenido relacionado

La actualidad más candente

Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesminegamaster
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying groomingAlexileonel
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA cristinatesti
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Análisis de una nota de opinión
Análisis de una nota de opiniónAnálisis de una nota de opinión
Análisis de una nota de opiniónlaboratorio283
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetrosalba212
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 

La actualidad más candente (17)

Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
49141 20110336
49141 2011033649141 20110336
49141 20110336
 
Acoso red
Acoso redAcoso red
Acoso red
 
Análisis de una nota de opinión
Análisis de una nota de opiniónAnálisis de una nota de opinión
Análisis de una nota de opinión
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Estrategias de seguridad
Estrategias de seguridadEstrategias de seguridad
Estrategias de seguridad
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 

Similar a Riesgos de Internet y estrategias de mitigación

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgosketoibarra
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 

Similar a Riesgos de Internet y estrategias de mitigación (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Riesgos de Internet y estrategias de mitigación

  • 1. I ACTIVIDAD No. 3.2 RIESGO QUE IMPLICA LA INCORPORACIÓN DE INTERNET AUTOR DORYS DELGADO MENDOZA UNIVERSIDAD DE SANTANDER – UDES CENTRO DE EDUCACIÓN VIRTUAL – CVUDES MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA – MGTE CÚCUTA MAYO, 2018
  • 2. 2 INTRODUCCIÓN “Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitarmuchasde las actividadeshumanasycontribuira una mejorsatisfacciónde nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños y adolescentes” Marqués(1999). A continuación se presentará una serie de recopilaciones en internet, en la cual se pretende desglosaralgunosriesgosque se presentanenlared,paraluegoobtenerde estounaserie de ideas con el fin de mitigar estos riesgos.
  • 3. 3 RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET 1. CIBERBULLYING Ciber acoso o ciberbullying es una conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo. Baquero, Santa cruz y Fernández (2015) Para poner en perspectiva el ciberbullying, basta con señalar cómo en 2005 se documentó que más de la mitad de los adolescentes estadounidenses navegaban virtualmente todos los días, prácticamente el 45% poseía un teléfono celular y una tercera parte de ellos lo usaban regularmente para enviar mensajes de texto (3). En México, el Instituto Nacional de Estadística y Geografía (INEGI) reporta que hasta mayo de 2010 el 34,6% de la población mexicana eran usuarios de computadora, y de ellos, el 84,4% usaban Internet. La Comisión Federal de Telecomunicaciones en México (COFETEL) reportó que hasta junio de 2010 había 774 usuarios y suscriptores de telefonía móvil por cada 1.000 habitantes. García, Joffre, Martínez y Llanes (2011)
  • 4. 4 2. MATONEO Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar, intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un tiempo determinado y que tienen la intención de lastimar a alguien. Baquero, et al. (2015). CARACTERÍSTICAS DEL BULLIYING  Burlas, amenazas, agresiones físicas, y aislamiento.  Tiende a originar problemas que se repiten y prolongan durante cierto tiempo.  Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima que se encuentra indefensa.  Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los agresores y a las víctimas sin intervenir directa mente (maestros, personal escolar y otros estudiantes).  La víctima de “Matoneo” desarrolla miedo y rechazo, pérdida de confianza en sí mismo y en los demás, disminución del rendimiento académico y se torna en algunos casos tímido e introvertido. En el peor de los casos estos/as niños/as se tornan agresivos/as en algún momento. Existen números casos a nivel mundial en que los niños objeto de matoneo, terminan, agrediendo o matando a sus hostiga dores.
  • 5. 5  Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras se produce un refuerzo de un estilo violento de interacción.  En las personas que observan la violencia sin hacer nada para evitarla, se produce falta de sensibilidad, apatía y ausencia de solidaridad con la víctima.  Se reduce la calidad de vida del entorno escolar: la escuela, el salón de clases o el patio de recreo se convierte en un ambiente de miedo, hostilidad y agresión. 3. PHISHING Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Prieto (S.f). Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009". Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces. Prieto (S.f). El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga clic en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves
  • 6. 6 personales. En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos. En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas. Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores. Prieto (S.f). 4. CIBERATAQUE Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable. Wikipedia,(2018).
  • 7. 7 ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET Según la Revista semana (2017), Cada vez es más común que los niños tengan acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) para evitar estos riesgos: - Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de distanciamiento. - En los primeros años de edad, no deje que sus hijos naveguen en Internet sin acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las aplicaciones o sitios web para adultos. - Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de grooming (pedofilia) se producen por falta de atención de los padres a sus hijos. - En caso de que los niños tengan acceso a dispositivos como celulares o tabletas, establezca horarios y lugares de uso adecuados. - En cualquier caso de ciberacoso denuncie a través del portal Te Protejo (www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la Fiscalía General de la Nación.
  • 8. 8 REFERENCIAS BIBLIOGRAFICAS  Mondragón, M. (2012). Bulying o Matoneo. Matoneo o bullying. Recuperado de: https://bit.ly/2sL6B5O.  Baquero, Santa cruz y Fernández. (2015). Riesgos que implica la incorporación de internet: fraudes, matoneo, en las instituciones educativas. Recuperado de: https://bit.ly/2HopPmZ.  Prieto, J. (s.f). Riesgos asociados al uso de las Tics. Uso responsable de las tics, “una competencia básica para todos”. Recuperado de: https://bit.ly/2sDRDzj.  Wikipedia.org. (2018). Ciberataques. Recuperado de: https://bit.ly/2Jgxk5m.  Marqués, P. (1999). los riesgos de internet. consejos para su uso seguro. habilidades necesarias para utilizar internet. Recuperado de: https://bit.ly/2Gdj60g. 