SlideShare una empresa de Scribd logo
1 de 41
PRACTICA 12 NAVEGACIÓN
EN INTERNET.
ING. EVER JONATHAN UNZUETA CAZARES
BUSCADOR
Es un programa que permite especificar términos (palabras o frases) para
encontrar los sitios web que se relacionan con ellos; el resultado de la
búsqueda es una lista de hipervínculos de los sitios encontrados.
BÚSQUEDA BOOLEANA
• Se usa esa expresión para realizar búsquedas en bases de datos o en buscadores de internet.
Se usan operadores "booleanos" (basados en el álgebra de Boole).
• Por ejemplo, para buscar dos o más palabras contenidas ambas en el mismo texto, se usa el
operador "+", que equivale a "and" (y) entre cada palabra. Por ejemplo: canción + Serrat +
Mediterráneo. Los resultados de la búsqueda serán páginas con las tres palabras.
• El operador "-", que equivale a "not" (no) elimina la palabra de la búsqueda. Por ejemplo,
quieres buscar canciones de Serrat que no sean "Mediterráneo": canción + Serrat -
Mediterráneo.
• El operador "or" (o) busca una u otra palabra indistintamente (pueden ser las dos o una de
las dos). "serrat or mediterráneo". Encontrará páginas con una de las dos palabras como
mínimo.
INFORMACIÓN EN LA WEB
• La web es una fuente de información en la que es necesario definir una estrategia para localizarla y seleccionar contenido
autentico debido a los siguientes factores.
La posibilidad de publicar esta abierta a cualquier persona, para bien o para mal, solo queda
condicionada al criterio del autor. No existe en internet ningún organismo que regule,
verifique o filtre la información.
El volumen y la cobertura temática de la información disponible en la web es enorme.
Pasar de un sitio a otro esta al alcance de un clic, lo que permite navegar por una gran
cantidad de sitios en intantes.
La obsolencia, duplicidad e intención de los contenidos. En Internet se acumula documentos
sin que ningún organismo se ocupe en eliminar la información repetida o documentos que
sobrepasen el periodo de vigencia determinando por el periodo de vigencia por el área de
conocimiento al que pertenezca.
CRITERIOS DE SELECCIÓN DE
INFORMACIÓN.
Esta basado en el modelo del proceso
de comunicación, el cual considera
verificar el origen , mensaje, destino e
intención de la información.
1.- EL ORIGEN.
Instituciones académicas
bibliotecas
Sociedades científicas
Revistas y periódicos electrónicos
Organismos gubernamentales
Ser un emisor que tenga
la intención de compartir
sus conocimientos sobre
un tema.
2.- EL MENSAJE
Debe tener la intención
de aportar el desarrollo
de las ciencias, la cultura
o favorecer el
mejoramiento de las
condiciones de vida de
una comunidad.
3.- EL DESTINO
Publico
general
Producir en el receptor
actitudes afines al
objetivo del mensaje
tales como: la
investigación, motivación,
compartir información,
etc.
SERVICIOS DEL INTERNET
Internet es un centro de comunicaciones en donde
se ofrece variedad de aplicaciones y servicios que
permiten la interacción síncrona (en tiempo real) o
asíncrona( en tiempo diferido) entre los usuarios.
Se puede encontrar sitios con herramientas para
publicar noticias, la versión digital de los pizarrones
de avisos – grupos, chat, foros, blog, wikis, redes
sociales y comunidades entre otros.
GRUPOS
• Son servicios en Internet que tiene el
propósito principal de ofrecer a los usuarios un
sitio con recursos de interacción donde
pueden comentar o debatir en torno a un
tema, una afición o una problemática
especifica, para colaborar, convencer sobre
alguna idea, aclarar o resolver alguna
situación.
REDES SOCIALES
• Las redes sociales en internet son aplicaciones
web que favorecen el contacto entre individuos.
Estas personas pueden conocerse previamente o
hacerlo a través de la red. Contactar a través de
la red puede llevar a un conocimiento directo o,
incluso, la formación de nuevas amistades.
• Las redes sociales en internet se basan en los
vínculos que hay entre sus usuarios.
FOROS • Son sitios en donde se desarrollan
discusiones, se utiliza cuando se desea
inducir o estimular el intercambio de
conocimientos y experiencias para
reflexionar y alcanzar un aprendizaje
significativo.
• La interacción en los foros se realiza de
manera asíncrona en una estructura
jerarquizada que permite a cualquier
participante iniciar un dialogo y generar
una cadena o hilo de mensajes de
respuesta, a través del cual se cuestiona y
debate sobre el tema hasta lograr resolver
el problema o situación con la aportación
de todos.
WEBQUEST
• Son recursos elaborados por maestros y las
maestras para potenciar el aprendizaje de sus
estudiantes utilizando diversos recursos y
aplicaciones disponibles en Internet. El diseño
estructural con el que forman, las hace ser una
herramienta con la cual los estudiantes pueden
desarrollar sus aptitudes para organizar sus
ideas y proponer soluciones.
MENSAJERÍA INSTANTÁNEA.
Es la comunicación en tiempo
real entre dos o mas personas
a través de internet. La
mensajería instantánea se
abren en dos o mas pantallas
y cada una despliega lo que
escribe una persona.
MULTIMEDIOS
La radio
La educación
MULTIMEDIOS
Televisión
Cámara
MULTIMEDIOS
Video
Telefonía Celular
ESCENARIOS VIRTUALES
Son espacios creados en
internet por las tecnologías
de la información y la
comunicación, donde se
rompen las dimensiones del
tiempo y del espacio.
EDUCACIÓN A DISTANCIA.
Elimina la necesidad de viajar a las
localidades donde se imparten los
cursos en persona y benéficos a los
estudiantes de zonas rurales, con
restricciones laborales y/o
limitaciones físicas.
E- GOBIERNO
Es una tendencia mundial que facilita las operaciones de los gobiernos
mediante la aplicación de las tecnologías de la información y la comunicación.
Con el gobierno digital se aumenta la competitividad de una ciudad, estado o
país por que hace mas eficaz y eficiente el servicio que brinda la
administración publica al ciudadano.
1. La atención a la ciudadanía.
2. Procuraduría de justicia.
3. Recaudación de impuestos.
E- COMERCIO
El comercio electrónico es una nueva forma de realizar negocios mediante
internet. Las empresas o individuos utilizan el e-comercio para producir
costos, aumentar la velocidad del flujo de bienes e información, mejorar el
servicio al cliente y las relaciones entre fabricantes y proveedores.
1. El B2B (Business – to - Business)
2. El B2C (Business – to - Consumer)
3. El C2C (Cosumer – to - Consumer)
IDENTIFICACIÓN DE PAGINAS FALSAS
Los desarrolladores de sitios
Web maliciosos cada día
mejoran su trabajo, ya que es
muy difícil identificar qué
páginas están destinadas a
robar datos personales. Con un
poco de cuidado y atención, es
posible distinguir una página
segura de una página de
phishing.
IDENTIFICACIÓN DE PAGINAS FALSAS
1 - sitios de phishing a menudo intentan inducir a que envíe su nombre de
usuario y contraseña. Si te sientes presionado a hacer el registro, detente y
evalúa la situación.
2 - Aunque parezca URL correctas en los correos electrónicos que tratan de
captar tu atención, las direcciones URL de phishing suelen utilizar falso y
extraño, con muchas letras y símbolos sin significado. Compruebe la barra de
direcciones del navegador antes de introducir datos en cualquier portal.
IDENTIFICACIÓN DE PAGINAS FALSAS
3- Páginas de "phishing" desarrollado por los piratas informáticos pueden
parecer muy similares a las versiones reales. Cuidado para encontrar
algunos errores de ortografía y gramática.
4 - Una página segura siempre tiene un candado en el navegador. Algunos
phishers (los creadores del sitio malicioso) puede poner la cadena en el
borde de la página. No se deje engañar, el bloqueo debe estar
necesariamente en el navegador.
IDENTIFICACIÓN DE PAGINAS FALSAS
5 - Una página segura es https no sólo http.
6 - Los navegadores modernos pueden cambiar el color de la barra de
direcciones para indicar el nivel de seguridad de un portal. La barra de
direcciones en verde indica sitio seguro.
IDENTIFICACIÓN DE PAGINAS FALSAS
CYBERBULLYNG
Es el hostigamiento y acoso por
medio de las redes sociales y
dispositivos móviles para mandar
mensajes ofencivos o vulgares,
con el fin de “divertirse”, dañar o
ridiculizar a alguien.
CLONACIÓN DE PERFILES
• En Facebook se roban identidades casi desde su creación.
Cualquiera puede abrir una cuenta con cualquier nombre.
Por eso la única forma es estar alerta y al descubrir a un
usurpador denunciarlo. Pero ¿cómo hacer eso?
• Una identidad falsa sirve para diversas cosas como crear
mala reputación, obtener información de terceros o atacar a
alguien de forma 'anónima'. La utilizan desde
extorsionadores hasta exparejas despechadas o parejas
celosas.
• Esta práctica se llama "clonación de perfil". El término fue
adoptado en 2012 ante una ola de pirateo de cuentas de
Facebook que evidenció una gran amenaza para los
copiados.
• "La clonación de perfil es el acto de usar imágenes e información sin protección para crear
una cuenta de Facebook con el mismo nombre y los datos de un usuario existente. El
clonador entonces enviará las solicitudes de amistad a todos los contactos de la víctima",
explica el citado artículo.
• "Es probable que estos contactos acepten al clonador como un amigo dado que la
solicitud parece ser de alguien con quien se está familiarizado. Una vez aceptado, el ladrón
tiene acceso a la información personal del usuario objetivo, que se puede utilizar para
clonar otros perfiles o para cometer fraudes".
• Hacerse pasar por otra persona en Facebook es ilegal en diversos países del mundo. Puede
ser denunciado hasta penalmente. Pero, por otra parte, la red social si la considera una
violación a sus términos de uso.
• Evitar la clonación de perfiles en Facebook es posible, basta con modificar la configuración
de privacidad del perfil. Determinar quienes pueden acceder a la información compartida,
las personas que pueden enviarte solicitudes o cómo buscarte dentro de la red social.
POR QUE MOTIVO EL ROBO DE PERFILES
• Existen personas que crean perfiles falsos con
información incierta por diversos motivos, entre
ellos, la insatisfacción con la vida que llevan, lo que
los mueve a inventar un mundo de fantasía que les
gustaría vivir en realidad; y principalmente, por
querer vigilar o enterarse de las acciones de otra
gente, como amigos, pareja o familiares con otra
identidad.
• Se sabe de casos de personas que llegan a tener más
de 5 perfiles falsos, y en cada uno de ellos recrean
vidas paralelas o alternas con diferentes
personalidades y amigos, lo que deriva en una
tendencia un tanto enfermiza o adictiva.
• Otros más buscan engañar a usuarios legítimos con
la finalidad de enviarles publicidad no-solicitada,
spam, robar datos personales, involucrarlos en
estafas o con intenciones sexuales.
RECOMENDACIONES
• Cuidado a quién aceptas en tus redes
de amigos.
• Eleva los niveles de privacidad de
estos sitios para evitar que lleguen a
visitarte personas desconocidas.
• Cuida lo que subes y expones.
• Fíjate bien en los remitentes de tus
correos y haz caso omiso a
correspondencia no conocida.
• No manejes la misma contraseña en
todas tus redes sociales.
COM0 IDENTIFICAR UNA PAGINA FALSA.
• no tienen ningún amigo en común
con nosotros.
• La inactividad es una señal clara de
que la persona puede estar
mintiendo.
• Un perfil que pareciera estar hecho a prisa,
monotemático, no dice nada acerca de la
persona que en teoría nos conoce.
• No hay más fotos que la de perfil (y muchos de
ellos colocan imágenes de artistas famosos, de
dibujos, coches, etc )o portada, ni se pueden ver
comentarios de sus supuestos amigos o si los
hay, la mayoría dicen: "Gracias por el add, ¿te
conozco?" que a su vez no están contestados.
• Descargando la fotografía de perfil del sujeto a
averiguar (sobre todo si es provocativa) y
colocándola posteriormente en el buscador de
imágenes de Google, con el fin de comprobar si
corresponde a esa persona o por el contrario, es
de alguien más que vive en otro lugar o incluso
pertenece a artistas no muy reconocidos.
ADICCIÓN AL INTERNET
Existen diversos tipos de adicciones
comportamentales relacionadas directamente
con la necesidad obsesiva de estar conectados a
internet. La adicción a las pantallas incluye
también los videojuegos, el teléfono móvil e
internet en sus diversas modalidades (juegos en
línea, cibersexo y redes sociales).
VIDEOJUEGOS
• Hablamos de adicción cuando el
videojuego se convierte en el centro
de los pensamientos de la persona,
quien deja de lado las actividades
rutinarias o gratificantes que antes
realizaba, ve afectado su patrón de
sueño y se aísla en lo familiar y social.
TELÉFONO MÓVIL
Se puede hablar de dependencia del
móvil cuando una persona se aísla del
entorno, tiene dificultades para
interaccionar «cara a cara», pierde el
control sobre el uso del móvil y el
tiempo dedicado, y continúa con la
conducta a pesar de las consecuencias
negativas (laborales, familiares,
económicas, etc.).
CIBERSEXO.
• Búsqueda excesiva y descontrolada
de actividad sexual sin contacto
físico. La excitación sexual se obtiene
mediante la creación de fantasías que
se producen a través de imágenes,
mensajes de texto, cámara web, etc.
REDES SOCIALES
Pérdida de control sobre el
tiempo dedicado a la
conexión a redes sociales.
La actividad se convierte en
el centro de los
pensamientos, afecta a las
relaciones familiares y
sociales, al rendimiento
laboral o académico, etc
CONSECUENCIAS
• La adicción a Internet forma parte de las llamadas 'nuevas adicciones sin droga' o
adicciones comportamentales.
• El abuso afecta la salud física (posturas, visión) y psíquica (obsesividad, ansiedad,
abstinencia).
• provoca fatiga (que disminuye la capacidad de resolver problemas), ansiedad y
pérdida de memoria y de atención.
• Estas conductas no sólo afectan las relaciones personales sino que, además,
perjudican el rendimiento general, con severa dificultad en la concentración en las
tareas concretas y reales.
• Esta tendencia multitasking puede provocar agotamiento frente a tareas cotidianas,
desde quehaceres domésticos hasta obligaciones laborales.
SÍNTOMAS
• Preocupación por los juegos en Internet.
• Los síntomas de abstinencia cuando se le impide navegar por internet.
• Tolerancia: necesidad de pasar cada vez más tiempo dedicado a juegos en Internet.
• Infructuosos intentos de controlar la utilización de juegos en Internet.
• Uso excesivo y continuado de Internet a pesar del conocimiento de los problemas
psicosociales negativos que puede producir.
• Pérdida de intereses, entretenimientos previos, como resultado de, o con la excepción
del uso de juegos en Internet.
• Utilización de juegos de azar en Internet para escapar o aliviar una alteración del estado
de ánimo.
• Ha engañado a los miembros de la familia, terapeutas u otras personas con respecto a la
cantidad de tiempo pasado jugando en Internet.
• Ha arriesgado o perdido relaciones interpersonales significativas, laborales, académicas
o profesionales debido al uso del juego en Internet

Más contenido relacionado

La actualidad más candente

Informatica, analisis sitio web paula
Informatica, analisis sitio web paulaInformatica, analisis sitio web paula
Informatica, analisis sitio web paulapaulamendieta123
 
Libro de la Web 2.0
Libro de la Web 2.0Libro de la Web 2.0
Libro de la Web 2.0guestb24bdd7
 
M5 Como Me Documento
M5 Como Me DocumentoM5 Como Me Documento
M5 Como Me DocumentoOlga Berrios
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetcamilamazorra
 
Informacion en Internet - BTC II-2
Informacion en Internet - BTC II-2Informacion en Internet - BTC II-2
Informacion en Internet - BTC II-2JulioICVC
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación Interactivakarlaaponce
 
Presentación dionny castillo
Presentación dionny castilloPresentación dionny castillo
Presentación dionny castilloDionny Castillo
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactivayeli78saer
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Pedagogía practicas tema 1
Pedagogía practicas tema 1Pedagogía practicas tema 1
Pedagogía practicas tema 1Gonzalo Arias
 

La actualidad más candente (20)

Informatica, analisis sitio web paula
Informatica, analisis sitio web paulaInformatica, analisis sitio web paula
Informatica, analisis sitio web paula
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Presentacion internet.
Presentacion internet.Presentacion internet.
Presentacion internet.
 
Weblog, Bloggins, BitàCoras, Blogs Presentacion
Weblog, Bloggins, BitàCoras, Blogs PresentacionWeblog, Bloggins, BitàCoras, Blogs Presentacion
Weblog, Bloggins, BitàCoras, Blogs Presentacion
 
Libro de la Web 2.0
Libro de la Web 2.0Libro de la Web 2.0
Libro de la Web 2.0
 
Clase 2
Clase 2Clase 2
Clase 2
 
DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)DEEP WEB - (Internet profunda)
DEEP WEB - (Internet profunda)
 
Comunicación interactiva
Comunicación interactiva Comunicación interactiva
Comunicación interactiva
 
Biblioteca Virtual
Biblioteca VirtualBiblioteca Virtual
Biblioteca Virtual
 
M5 Como Me Documento
M5 Como Me DocumentoM5 Como Me Documento
M5 Como Me Documento
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Informacion en Internet - BTC II-2
Informacion en Internet - BTC II-2Informacion en Internet - BTC II-2
Informacion en Internet - BTC II-2
 
Comunicación Interactiva
Comunicación InteractivaComunicación Interactiva
Comunicación Interactiva
 
Redes sociales y webs
Redes sociales y websRedes sociales y webs
Redes sociales y webs
 
Presentación dionny castillo
Presentación dionny castilloPresentación dionny castillo
Presentación dionny castillo
 
Comunicacion interactiva
Comunicacion interactivaComunicacion interactiva
Comunicacion interactiva
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Resumen
ResumenResumen
Resumen
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Pedagogía practicas tema 1
Pedagogía practicas tema 1Pedagogía practicas tema 1
Pedagogía practicas tema 1
 

Similar a Uso de internet (20)

Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
 
Presentación1 usos de las tic
Presentación1 usos de las ticPresentación1 usos de las tic
Presentación1 usos de las tic
 
By: Diego
 By: Diego By: Diego
By: Diego
 
redes sociales
redes socialesredes sociales
redes sociales
 
Diapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterrosoDiapositivas dania de leon y clara monterroso
Diapositivas dania de leon y clara monterroso
 
Primer investigacion de informatica
Primer investigacion de informaticaPrimer investigacion de informatica
Primer investigacion de informatica
 
conceptos de tic
conceptos de ticconceptos de tic
conceptos de tic
 
Doc2
Doc2Doc2
Doc2
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Clase1
Clase1Clase1
Clase1
 
Internet
InternetInternet
Internet
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Padres E Internet
Padres E InternetPadres E Internet
Padres E Internet
 
La amistad y las redes sociales
La amistad y las redes socialesLa amistad y las redes sociales
La amistad y las redes sociales
 
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínezColegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
 
Redes sociales.
Redes sociales.Redes sociales.
Redes sociales.
 
Taller Sobre Las Tics[1][1]
Taller Sobre Las Tics[1][1]Taller Sobre Las Tics[1][1]
Taller Sobre Las Tics[1][1]
 
Redes sociales1
Redes sociales1Redes sociales1
Redes sociales1
 
Colegio municipal humberto mata martínez
Colegio municipal humberto mata martínezColegio municipal humberto mata martínez
Colegio municipal humberto mata martínez
 
Servicios de las tic
Servicios de las ticServicios de las tic
Servicios de las tic
 

Más de Ever Jonathan Unzueta Cazares (13)

Bloque 4 curso phyton
Bloque 4 curso phytonBloque 4 curso phyton
Bloque 4 curso phyton
 
Bloque 3 curso phyton
Bloque 3 curso phytonBloque 3 curso phyton
Bloque 3 curso phyton
 
Bloque 2 curso phyton
Bloque 2 curso phytonBloque 2 curso phyton
Bloque 2 curso phyton
 
Que implica ser ingeniero en desarrollo de software
Que implica ser ingeniero en desarrollo de softwareQue implica ser ingeniero en desarrollo de software
Que implica ser ingeniero en desarrollo de software
 
Planeando mi campaña publicitaria
Planeando mi campaña publicitariaPlaneando mi campaña publicitaria
Planeando mi campaña publicitaria
 
Ser estudiante en ambientes virtuales de aprendizaje
Ser estudiante en ambientes virtuales de aprendizajeSer estudiante en ambientes virtuales de aprendizaje
Ser estudiante en ambientes virtuales de aprendizaje
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Internet
InternetInternet
Internet
 
Tipos de virus y Antivirus
Tipos de virus y AntivirusTipos de virus y Antivirus
Tipos de virus y Antivirus
 
Entorno de la computadora (continuacion)
Entorno de la computadora (continuacion)Entorno de la computadora (continuacion)
Entorno de la computadora (continuacion)
 
Entorno de la computadora
Entorno de la computadoraEntorno de la computadora
Entorno de la computadora
 
Uso de schoology
Uso de schoologyUso de schoology
Uso de schoology
 
Guardar documentos
Guardar documentosGuardar documentos
Guardar documentos
 

Último

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

Uso de internet

  • 1. PRACTICA 12 NAVEGACIÓN EN INTERNET. ING. EVER JONATHAN UNZUETA CAZARES
  • 2. BUSCADOR Es un programa que permite especificar términos (palabras o frases) para encontrar los sitios web que se relacionan con ellos; el resultado de la búsqueda es una lista de hipervínculos de los sitios encontrados.
  • 3. BÚSQUEDA BOOLEANA • Se usa esa expresión para realizar búsquedas en bases de datos o en buscadores de internet. Se usan operadores "booleanos" (basados en el álgebra de Boole). • Por ejemplo, para buscar dos o más palabras contenidas ambas en el mismo texto, se usa el operador "+", que equivale a "and" (y) entre cada palabra. Por ejemplo: canción + Serrat + Mediterráneo. Los resultados de la búsqueda serán páginas con las tres palabras. • El operador "-", que equivale a "not" (no) elimina la palabra de la búsqueda. Por ejemplo, quieres buscar canciones de Serrat que no sean "Mediterráneo": canción + Serrat - Mediterráneo. • El operador "or" (o) busca una u otra palabra indistintamente (pueden ser las dos o una de las dos). "serrat or mediterráneo". Encontrará páginas con una de las dos palabras como mínimo.
  • 4. INFORMACIÓN EN LA WEB • La web es una fuente de información en la que es necesario definir una estrategia para localizarla y seleccionar contenido autentico debido a los siguientes factores. La posibilidad de publicar esta abierta a cualquier persona, para bien o para mal, solo queda condicionada al criterio del autor. No existe en internet ningún organismo que regule, verifique o filtre la información. El volumen y la cobertura temática de la información disponible en la web es enorme. Pasar de un sitio a otro esta al alcance de un clic, lo que permite navegar por una gran cantidad de sitios en intantes. La obsolencia, duplicidad e intención de los contenidos. En Internet se acumula documentos sin que ningún organismo se ocupe en eliminar la información repetida o documentos que sobrepasen el periodo de vigencia determinando por el periodo de vigencia por el área de conocimiento al que pertenezca.
  • 5. CRITERIOS DE SELECCIÓN DE INFORMACIÓN. Esta basado en el modelo del proceso de comunicación, el cual considera verificar el origen , mensaje, destino e intención de la información.
  • 6. 1.- EL ORIGEN. Instituciones académicas bibliotecas Sociedades científicas Revistas y periódicos electrónicos Organismos gubernamentales Ser un emisor que tenga la intención de compartir sus conocimientos sobre un tema.
  • 7. 2.- EL MENSAJE Debe tener la intención de aportar el desarrollo de las ciencias, la cultura o favorecer el mejoramiento de las condiciones de vida de una comunidad.
  • 8. 3.- EL DESTINO Publico general Producir en el receptor actitudes afines al objetivo del mensaje tales como: la investigación, motivación, compartir información, etc.
  • 9. SERVICIOS DEL INTERNET Internet es un centro de comunicaciones en donde se ofrece variedad de aplicaciones y servicios que permiten la interacción síncrona (en tiempo real) o asíncrona( en tiempo diferido) entre los usuarios. Se puede encontrar sitios con herramientas para publicar noticias, la versión digital de los pizarrones de avisos – grupos, chat, foros, blog, wikis, redes sociales y comunidades entre otros.
  • 10. GRUPOS • Son servicios en Internet que tiene el propósito principal de ofrecer a los usuarios un sitio con recursos de interacción donde pueden comentar o debatir en torno a un tema, una afición o una problemática especifica, para colaborar, convencer sobre alguna idea, aclarar o resolver alguna situación.
  • 11. REDES SOCIALES • Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas amistades. • Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios.
  • 12. FOROS • Son sitios en donde se desarrollan discusiones, se utiliza cuando se desea inducir o estimular el intercambio de conocimientos y experiencias para reflexionar y alcanzar un aprendizaje significativo. • La interacción en los foros se realiza de manera asíncrona en una estructura jerarquizada que permite a cualquier participante iniciar un dialogo y generar una cadena o hilo de mensajes de respuesta, a través del cual se cuestiona y debate sobre el tema hasta lograr resolver el problema o situación con la aportación de todos.
  • 13. WEBQUEST • Son recursos elaborados por maestros y las maestras para potenciar el aprendizaje de sus estudiantes utilizando diversos recursos y aplicaciones disponibles en Internet. El diseño estructural con el que forman, las hace ser una herramienta con la cual los estudiantes pueden desarrollar sus aptitudes para organizar sus ideas y proponer soluciones.
  • 14. MENSAJERÍA INSTANTÁNEA. Es la comunicación en tiempo real entre dos o mas personas a través de internet. La mensajería instantánea se abren en dos o mas pantallas y cada una despliega lo que escribe una persona.
  • 18. ESCENARIOS VIRTUALES Son espacios creados en internet por las tecnologías de la información y la comunicación, donde se rompen las dimensiones del tiempo y del espacio.
  • 19. EDUCACIÓN A DISTANCIA. Elimina la necesidad de viajar a las localidades donde se imparten los cursos en persona y benéficos a los estudiantes de zonas rurales, con restricciones laborales y/o limitaciones físicas.
  • 20. E- GOBIERNO Es una tendencia mundial que facilita las operaciones de los gobiernos mediante la aplicación de las tecnologías de la información y la comunicación. Con el gobierno digital se aumenta la competitividad de una ciudad, estado o país por que hace mas eficaz y eficiente el servicio que brinda la administración publica al ciudadano. 1. La atención a la ciudadanía. 2. Procuraduría de justicia. 3. Recaudación de impuestos.
  • 21. E- COMERCIO El comercio electrónico es una nueva forma de realizar negocios mediante internet. Las empresas o individuos utilizan el e-comercio para producir costos, aumentar la velocidad del flujo de bienes e información, mejorar el servicio al cliente y las relaciones entre fabricantes y proveedores. 1. El B2B (Business – to - Business) 2. El B2C (Business – to - Consumer) 3. El C2C (Cosumer – to - Consumer)
  • 22. IDENTIFICACIÓN DE PAGINAS FALSAS Los desarrolladores de sitios Web maliciosos cada día mejoran su trabajo, ya que es muy difícil identificar qué páginas están destinadas a robar datos personales. Con un poco de cuidado y atención, es posible distinguir una página segura de una página de phishing.
  • 23. IDENTIFICACIÓN DE PAGINAS FALSAS 1 - sitios de phishing a menudo intentan inducir a que envíe su nombre de usuario y contraseña. Si te sientes presionado a hacer el registro, detente y evalúa la situación. 2 - Aunque parezca URL correctas en los correos electrónicos que tratan de captar tu atención, las direcciones URL de phishing suelen utilizar falso y extraño, con muchas letras y símbolos sin significado. Compruebe la barra de direcciones del navegador antes de introducir datos en cualquier portal.
  • 24. IDENTIFICACIÓN DE PAGINAS FALSAS 3- Páginas de "phishing" desarrollado por los piratas informáticos pueden parecer muy similares a las versiones reales. Cuidado para encontrar algunos errores de ortografía y gramática. 4 - Una página segura siempre tiene un candado en el navegador. Algunos phishers (los creadores del sitio malicioso) puede poner la cadena en el borde de la página. No se deje engañar, el bloqueo debe estar necesariamente en el navegador.
  • 25. IDENTIFICACIÓN DE PAGINAS FALSAS 5 - Una página segura es https no sólo http. 6 - Los navegadores modernos pueden cambiar el color de la barra de direcciones para indicar el nivel de seguridad de un portal. La barra de direcciones en verde indica sitio seguro.
  • 27.
  • 28. CYBERBULLYNG Es el hostigamiento y acoso por medio de las redes sociales y dispositivos móviles para mandar mensajes ofencivos o vulgares, con el fin de “divertirse”, dañar o ridiculizar a alguien.
  • 29. CLONACIÓN DE PERFILES • En Facebook se roban identidades casi desde su creación. Cualquiera puede abrir una cuenta con cualquier nombre. Por eso la única forma es estar alerta y al descubrir a un usurpador denunciarlo. Pero ¿cómo hacer eso? • Una identidad falsa sirve para diversas cosas como crear mala reputación, obtener información de terceros o atacar a alguien de forma 'anónima'. La utilizan desde extorsionadores hasta exparejas despechadas o parejas celosas. • Esta práctica se llama "clonación de perfil". El término fue adoptado en 2012 ante una ola de pirateo de cuentas de Facebook que evidenció una gran amenaza para los copiados.
  • 30. • "La clonación de perfil es el acto de usar imágenes e información sin protección para crear una cuenta de Facebook con el mismo nombre y los datos de un usuario existente. El clonador entonces enviará las solicitudes de amistad a todos los contactos de la víctima", explica el citado artículo. • "Es probable que estos contactos acepten al clonador como un amigo dado que la solicitud parece ser de alguien con quien se está familiarizado. Una vez aceptado, el ladrón tiene acceso a la información personal del usuario objetivo, que se puede utilizar para clonar otros perfiles o para cometer fraudes". • Hacerse pasar por otra persona en Facebook es ilegal en diversos países del mundo. Puede ser denunciado hasta penalmente. Pero, por otra parte, la red social si la considera una violación a sus términos de uso. • Evitar la clonación de perfiles en Facebook es posible, basta con modificar la configuración de privacidad del perfil. Determinar quienes pueden acceder a la información compartida, las personas que pueden enviarte solicitudes o cómo buscarte dentro de la red social.
  • 31. POR QUE MOTIVO EL ROBO DE PERFILES • Existen personas que crean perfiles falsos con información incierta por diversos motivos, entre ellos, la insatisfacción con la vida que llevan, lo que los mueve a inventar un mundo de fantasía que les gustaría vivir en realidad; y principalmente, por querer vigilar o enterarse de las acciones de otra gente, como amigos, pareja o familiares con otra identidad. • Se sabe de casos de personas que llegan a tener más de 5 perfiles falsos, y en cada uno de ellos recrean vidas paralelas o alternas con diferentes personalidades y amigos, lo que deriva en una tendencia un tanto enfermiza o adictiva. • Otros más buscan engañar a usuarios legítimos con la finalidad de enviarles publicidad no-solicitada, spam, robar datos personales, involucrarlos en estafas o con intenciones sexuales.
  • 32. RECOMENDACIONES • Cuidado a quién aceptas en tus redes de amigos. • Eleva los niveles de privacidad de estos sitios para evitar que lleguen a visitarte personas desconocidas. • Cuida lo que subes y expones. • Fíjate bien en los remitentes de tus correos y haz caso omiso a correspondencia no conocida. • No manejes la misma contraseña en todas tus redes sociales.
  • 33. COM0 IDENTIFICAR UNA PAGINA FALSA. • no tienen ningún amigo en común con nosotros. • La inactividad es una señal clara de que la persona puede estar mintiendo. • Un perfil que pareciera estar hecho a prisa, monotemático, no dice nada acerca de la persona que en teoría nos conoce. • No hay más fotos que la de perfil (y muchos de ellos colocan imágenes de artistas famosos, de dibujos, coches, etc )o portada, ni se pueden ver comentarios de sus supuestos amigos o si los hay, la mayoría dicen: "Gracias por el add, ¿te conozco?" que a su vez no están contestados. • Descargando la fotografía de perfil del sujeto a averiguar (sobre todo si es provocativa) y colocándola posteriormente en el buscador de imágenes de Google, con el fin de comprobar si corresponde a esa persona o por el contrario, es de alguien más que vive en otro lugar o incluso pertenece a artistas no muy reconocidos.
  • 34.
  • 35. ADICCIÓN AL INTERNET Existen diversos tipos de adicciones comportamentales relacionadas directamente con la necesidad obsesiva de estar conectados a internet. La adicción a las pantallas incluye también los videojuegos, el teléfono móvil e internet en sus diversas modalidades (juegos en línea, cibersexo y redes sociales).
  • 36. VIDEOJUEGOS • Hablamos de adicción cuando el videojuego se convierte en el centro de los pensamientos de la persona, quien deja de lado las actividades rutinarias o gratificantes que antes realizaba, ve afectado su patrón de sueño y se aísla en lo familiar y social.
  • 37. TELÉFONO MÓVIL Se puede hablar de dependencia del móvil cuando una persona se aísla del entorno, tiene dificultades para interaccionar «cara a cara», pierde el control sobre el uso del móvil y el tiempo dedicado, y continúa con la conducta a pesar de las consecuencias negativas (laborales, familiares, económicas, etc.).
  • 38. CIBERSEXO. • Búsqueda excesiva y descontrolada de actividad sexual sin contacto físico. La excitación sexual se obtiene mediante la creación de fantasías que se producen a través de imágenes, mensajes de texto, cámara web, etc.
  • 39. REDES SOCIALES Pérdida de control sobre el tiempo dedicado a la conexión a redes sociales. La actividad se convierte en el centro de los pensamientos, afecta a las relaciones familiares y sociales, al rendimiento laboral o académico, etc
  • 40. CONSECUENCIAS • La adicción a Internet forma parte de las llamadas 'nuevas adicciones sin droga' o adicciones comportamentales. • El abuso afecta la salud física (posturas, visión) y psíquica (obsesividad, ansiedad, abstinencia). • provoca fatiga (que disminuye la capacidad de resolver problemas), ansiedad y pérdida de memoria y de atención. • Estas conductas no sólo afectan las relaciones personales sino que, además, perjudican el rendimiento general, con severa dificultad en la concentración en las tareas concretas y reales. • Esta tendencia multitasking puede provocar agotamiento frente a tareas cotidianas, desde quehaceres domésticos hasta obligaciones laborales.
  • 41. SÍNTOMAS • Preocupación por los juegos en Internet. • Los síntomas de abstinencia cuando se le impide navegar por internet. • Tolerancia: necesidad de pasar cada vez más tiempo dedicado a juegos en Internet. • Infructuosos intentos de controlar la utilización de juegos en Internet. • Uso excesivo y continuado de Internet a pesar del conocimiento de los problemas psicosociales negativos que puede producir. • Pérdida de intereses, entretenimientos previos, como resultado de, o con la excepción del uso de juegos en Internet. • Utilización de juegos de azar en Internet para escapar o aliviar una alteración del estado de ánimo. • Ha engañado a los miembros de la familia, terapeutas u otras personas con respecto a la cantidad de tiempo pasado jugando en Internet. • Ha arriesgado o perdido relaciones interpersonales significativas, laborales, académicas o profesionales debido al uso del juego en Internet

Notas del editor

  1. Grupo 209
  2. Grupo 208