SlideShare una empresa de Scribd logo
1 de 12
SISTEMAS
JESSICA FERNANDA GOMEZ
ROJAS
ANA GABRIELA RODRIGUEZ
SANCHEZ
1002
2016
Pese a las infinitas posibilidades que
ofrece Internet como infraestructura
económica y cultural para facilitar
muchas de las actividades humanas y
contribuir a una mejor satisfacción de
nuestras necesidades y a nuestro
desarrollo personal, el uso de Internet
también conlleva riesgos.
http://image.vanguardia.com.mx/sites/d
efault/files/redes_web_internet.jpg
El ciberbulling o ciberacoso que es el
uso de información electrónica y medios
de comunicación tales como correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo
o grupo.
http://blogs.itpro.es/problemas/files/201
5/06/ciberbullyng.jpg
La adicción al internet o ciberadiccion
que es el uso excesivo hacia el internet o
de las redes sociales que interfieren con
la vida de una persona, esto se considera
un trastorno ya que la persona siempre
buscara la forma de acceder al internet
aunque le cueste a esa persona
encontrar como entrar.
http://1.bp.blogspot.com/_SidMTNzoxnI/
TQYxzerixmI/AAAAAAAAAys/o1KAEUtPKfs/
s1600/ciberadictos-thumb.png
Contenidos inapropiados son los que se
publican en internet o en las redes
sociales como contenidos
eroticos,poniendo contenido donde
insulten, contenidos ofensivos hacia una
persona. Esto causa mucho daño ya que
contenidos como estos pueden dañar ala
persona que lo ve.
http://2.bp.blogspot.com/_PgJg1j0plMY/
TAVI_mKo7oI/AAAAAAAAABM/0pyFL0HAIyM
/s1600/Ni%C3%B1os%2BInternet.jpg
La información falsa que es la que una
persona con tal de perjudicar a otras pone
cosas que no son como por ejemplo
buscar sobre distintas cosas, esto es muy
perjudicial ya que puede confundir mas a
una persona, en el caso de los niños o
adolecentes al buscar tareas puede ser
que la informacion.
http://k35.kn3.net/taringa/2/1/4/4/3/2
/3/disez/5C8.jpg?7655
la información personal que incluyamos
en nuestro perfil será, a menos que
establezcamos un nivel de seguridad
adecuado, un dato visible para todos los
miembros de la red. También se puede
como algunas personas poniendo datos
falsos para q no sepan quien es. Se
puede también poniendo contraseñas
largas y que solo tu sepas, y no darle
acceso a tu cuenta a cualquier persona
Son indiscutibles las numerosas
posibilidades y ventajas que ofrece el
uso de internet en todos los ámbitos.
Sin embargo, no se deben ignorar los
peligros y riesgos que puede conllevar
el hacer un mal uso del mismo,
sobretodo en sectores de la población
especialmente influenciables o
vulnerables como pueden ser los niños.
https://sites.google.com/site/intern
etdelsigloxxi/_/rsrc/141492983105
4/home/pagina-3/internet-y-su-mal-
uso/phishing-copy.jpg
 El acceso a contenidos no contrastados,
poco fiables o falsos.
 Una sobre estimulación, dispersión de la
atención o dedicación de excesivo tiempo
para buscar una determinada información.
 La facilidad de acceso a páginas con
información peligrosa o nociva, por
ejemplo, a imágenes de contenido sexual,
pornográfico o violento.
http://4.bp.blogspot.com/_3cQ4WgHg8Ec
/TLHzcJpMXqI/AAAAAAAAAAY/gVJ4MCupl
Hs/s1600/pc_internet.gif
 La recepción por correo electrónico de
determinados mensajes de propaganda
no deseada, el contenido de la cual
puede proponer negocios ilegales o
contener virus.
 La participación en chats, foros o
determinadas redes sociales puede
facilitar contactos indeseados con
personas que pueden utilizar identidades
falsas, buscando, por ejemplo, víctimas
para actos sexuales, violentos o
delictivos.
http://www.elcorreo.com/noticias/20150
1/24/media/masymas-redes-
adicciones.jpg
 La pérdida de intimidad que conlleva
la cumplimentación de formularios
de acceso a algunas páginas,
facilitándose información personal a
individuos o empresas desconocidas.
 Los menores pueden verse
influenciados por una publicidad
engañosa o abusiva, que les incite a
realizar compras por internet sin la
autorización de sus padres.
http://www.elcorreo.com/noticias/20150
1/24/media/masymas-redes-
adicciones.jpg
 El desarrollo de trastornos
psicológicos como la adicción a
internet que pueden surgir cuando
confluyen determinados factores,
como problemas en la autoestima, la
sociabilidad o dificultades familiares,
unidos a la vulnerabilidad típica de
esta edad y a la cantidad de
estímulos atractivos y sensaciones
placenteras que puede proporcionar
internet.
http://www.elcorreo.com/noticias/20150
1/24/media/masymas-redes-
adicciones.jpg

Más contenido relacionado

La actualidad más candente

Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes socialesMontserrat Garduño
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETandres_316
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
Power coe 5°3°
Power coe 5°3°Power coe 5°3°
Power coe 5°3°adrianpejla
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 

La actualidad más candente (16)

Aplico los recuros de word
Aplico los recuros de wordAplico los recuros de word
Aplico los recuros de word
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Tema redes sociales
Tema redes socialesTema redes sociales
Tema redes sociales
 
Las tic
Las  ticLas  tic
Las tic
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Las tic
Las  ticLas  tic
Las tic
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Power coe 5°3°
Power coe 5°3°Power coe 5°3°
Power coe 5°3°
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
La web cam
La web camLa web cam
La web cam
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 

Destacado

Slideshare2bed
Slideshare2bedSlideshare2bed
Slideshare2bedknau012
 
Portada tarea 16
Portada tarea 16Portada tarea 16
Portada tarea 16mikahakki44
 
Oshudhwala Pitch - Smart City Hackathon
Oshudhwala Pitch - Smart City HackathonOshudhwala Pitch - Smart City Hackathon
Oshudhwala Pitch - Smart City HackathonAbdul Alim
 
RIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETRIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETnataliaaza
 
SrinivasResume16102016
SrinivasResume16102016SrinivasResume16102016
SrinivasResume16102016G Srinivas
 
Code Enforcement spars with BTV landlord
Code Enforcement spars with BTV landlordCode Enforcement spars with BTV landlord
Code Enforcement spars with BTV landlordZach Despart
 
E2E Service Quality Management for Mobile Broadband
E2E Service Quality Management for Mobile BroadbandE2E Service Quality Management for Mobile Broadband
E2E Service Quality Management for Mobile BroadbandMuhammad Imran Awan
 

Destacado (15)

Slideshare2bed
Slideshare2bedSlideshare2bed
Slideshare2bed
 
Touvlakia
Touvlakia Touvlakia
Touvlakia
 
Portada tarea 16
Portada tarea 16Portada tarea 16
Portada tarea 16
 
Connecticut blacknews
Connecticut blacknewsConnecticut blacknews
Connecticut blacknews
 
Oshudhwala Pitch - Smart City Hackathon
Oshudhwala Pitch - Smart City HackathonOshudhwala Pitch - Smart City Hackathon
Oshudhwala Pitch - Smart City Hackathon
 
RIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNETRIESGOS Y MAL USO DEL INTERNET
RIESGOS Y MAL USO DEL INTERNET
 
SrinivasResume16102016
SrinivasResume16102016SrinivasResume16102016
SrinivasResume16102016
 
Code Enforcement spars with BTV landlord
Code Enforcement spars with BTV landlordCode Enforcement spars with BTV landlord
Code Enforcement spars with BTV landlord
 
Tarea 16
Tarea 16Tarea 16
Tarea 16
 
Suplementos1
Suplementos1Suplementos1
Suplementos1
 
Tarea 2 del seminario
Tarea 2 del seminarioTarea 2 del seminario
Tarea 2 del seminario
 
Endorsements
EndorsementsEndorsements
Endorsements
 
Informatica puntos 1 y 2
Informatica puntos 1 y 2Informatica puntos 1 y 2
Informatica puntos 1 y 2
 
E2E Service Quality Management for Mobile Broadband
E2E Service Quality Management for Mobile BroadbandE2E Service Quality Management for Mobile Broadband
E2E Service Quality Management for Mobile Broadband
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Similar a Riesgos del uso de Internet

Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes socialesErickOlguinG
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesminegamaster
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNETnataliaaza
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Uso adecuado del internet 15
Uso adecuado del internet 15Uso adecuado del internet 15
Uso adecuado del internet 15jhrey1
 

Similar a Riesgos del uso de Internet (20)

Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Presentación 5 (1)
Presentación 5 (1)Presentación 5 (1)
Presentación 5 (1)
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Peligro en las redes sociales
Peligro en las redes socialesPeligro en las redes sociales
Peligro en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Uso responsable del internet.
Uso responsable del internet.Uso responsable del internet.
Uso responsable del internet.
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Uso adecuado del internet 15
Uso adecuado del internet 15Uso adecuado del internet 15
Uso adecuado del internet 15
 
Riesgos del facebook
Riesgos del facebookRiesgos del facebook
Riesgos del facebook
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Riesgos del uso de Internet

  • 1. SISTEMAS JESSICA FERNANDA GOMEZ ROJAS ANA GABRIELA RODRIGUEZ SANCHEZ 1002 2016
  • 2. Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos. http://image.vanguardia.com.mx/sites/d efault/files/redes_web_internet.jpg
  • 3. El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo. http://blogs.itpro.es/problemas/files/201 5/06/ciberbullyng.jpg
  • 4. La adicción al internet o ciberadiccion que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. http://1.bp.blogspot.com/_SidMTNzoxnI/ TQYxzerixmI/AAAAAAAAAys/o1KAEUtPKfs/ s1600/ciberadictos-thumb.png
  • 5. Contenidos inapropiados son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar ala persona que lo ve. http://2.bp.blogspot.com/_PgJg1j0plMY/ TAVI_mKo7oI/AAAAAAAAABM/0pyFL0HAIyM /s1600/Ni%C3%B1os%2BInternet.jpg
  • 6. La información falsa que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir mas a una persona, en el caso de los niños o adolecentes al buscar tareas puede ser que la informacion. http://k35.kn3.net/taringa/2/1/4/4/3/2 /3/disez/5C8.jpg?7655
  • 7. la información personal que incluyamos en nuestro perfil será, a menos que establezcamos un nivel de seguridad adecuado, un dato visible para todos los miembros de la red. También se puede como algunas personas poniendo datos falsos para q no sepan quien es. Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle acceso a tu cuenta a cualquier persona
  • 8. Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños. https://sites.google.com/site/intern etdelsigloxxi/_/rsrc/141492983105 4/home/pagina-3/internet-y-su-mal- uso/phishing-copy.jpg
  • 9.  El acceso a contenidos no contrastados, poco fiables o falsos.  Una sobre estimulación, dispersión de la atención o dedicación de excesivo tiempo para buscar una determinada información.  La facilidad de acceso a páginas con información peligrosa o nociva, por ejemplo, a imágenes de contenido sexual, pornográfico o violento. http://4.bp.blogspot.com/_3cQ4WgHg8Ec /TLHzcJpMXqI/AAAAAAAAAAY/gVJ4MCupl Hs/s1600/pc_internet.gif
  • 10.  La recepción por correo electrónico de determinados mensajes de propaganda no deseada, el contenido de la cual puede proponer negocios ilegales o contener virus.  La participación en chats, foros o determinadas redes sociales puede facilitar contactos indeseados con personas que pueden utilizar identidades falsas, buscando, por ejemplo, víctimas para actos sexuales, violentos o delictivos. http://www.elcorreo.com/noticias/20150 1/24/media/masymas-redes- adicciones.jpg
  • 11.  La pérdida de intimidad que conlleva la cumplimentación de formularios de acceso a algunas páginas, facilitándose información personal a individuos o empresas desconocidas.  Los menores pueden verse influenciados por una publicidad engañosa o abusiva, que les incite a realizar compras por internet sin la autorización de sus padres. http://www.elcorreo.com/noticias/20150 1/24/media/masymas-redes- adicciones.jpg
  • 12.  El desarrollo de trastornos psicológicos como la adicción a internet que pueden surgir cuando confluyen determinados factores, como problemas en la autoestima, la sociabilidad o dificultades familiares, unidos a la vulnerabilidad típica de esta edad y a la cantidad de estímulos atractivos y sensaciones placenteras que puede proporcionar internet. http://www.elcorreo.com/noticias/20150 1/24/media/masymas-redes- adicciones.jpg