SlideShare una empresa de Scribd logo
1 de 15
Riesgos Y Estrategias De Mitigación Asociados A La Incorporación
Del Internet En Las Instituciones Educativas
Las Instituciones
Educativas al igual que nuestros
hogares, se han visto afectados
con la incorporación del Internet
como un recurso que permite que
nuestros estudiantes fortalezcan
sus habilidades; aunque en
muchas ocasiones esta
herramienta se convierte en un
espacio para crear y provocar
insensibilidades en los usuarios,
debido al mal manejo que se le
da. Por tal motivo, es necesario
buscar estrategias que permitan a
los padres de familia, estudiantes
y docentes hacer un adecuado uso
de este medio informático y estar
atentos ante cualquier
eventualidad que atenten o
perjudiquen su integridad física y
moral.
Aunque la gran
mayoría de las páginas web
son de confianza, existen
algunas que por su alto
contenido de imágenes,
diálogos y videos, que no
son apropiadas para que los
niños y adolescentes tengan
acceso a ellas; entre estas
están: las triple xxx, las de
artículos ilegales, ofertas
muy buenas, productos
piratas, solicitud de datos
innecesarios, entre otros.
Páginas web censurables
El ciberbullying
Es el uso de los medios
telemáticos (Internet, telefonía móvil
y videojuegos online principalmente)
para ejercer el acoso psicológico
entre iguales. No se trata aquí el
acoso o abuso de índole estrictamente
sexual ni los casos en los que
personas adultas intervienen.
Por tanto tiene que
haber menores en ambos
extremos del ataque para que se
considere ciberbullying: si hay algún
adulto, entonces estamos ante algún
otro tipo de ciberacoso.
El ciberbullying se da
cuando se atormenta, amenaza,
hostiga, humilla o molesta a otro
mediante el uso de tecnologías
telemáticas.
El sexting
Es la realización por parte
de una persona de fotografías o
videos de sí misma de alto contenido
erótico o pornográfico y su envío por
medio del celular a otra persona.
Aunque moral o legalmente por
cuestión de edad, no supone un daño,
sí puede tener asociados riesgos con
graves consecuencias para quien lo
practica que, en ocasiones, han
provocado incluso el suicidio.
Es un hecho constatado que
los casos de sexting han reflejado que
existen consecuencias negativas de
esta práctica que en su mayoría
impactan a niñas y adolescentes,
quienes son victimizadas por otras
personas, mayormente hombres. Si
bien el libre ejercicio de la sexualidad
debe ser respetado, la sociedad actual
en el contexto digital no es capaz de
garantizar la seguridad, privacidad e
integridad de quien practica sexting.
El Grooming
Es una práctica de
acoso y abuso sexual en contra
de niños y jóvenes que, en la
mayoría de los casos, sucede a
través de las redes sociales.
Consiste en la forma como
algunas personas se acercan a
niños y jóvenes para ganar su
confianza, crear lazos
emocionales y poder abusar de
ellos sexualmente.
El Grooming en el
mundo real puede tener lugar
en todo tipo de lugares en el
barrio, la casa y la escuela. En
el peor de los casos, estas
personas también pueden
desear introducir al menor en
ambientes de prostitución y
explotación sexual.
El robo de identidad
Consiste en el acceso
no autorizado a algunos de
nuestros perfiles, nuestra
cuenta de correo o a nuestra
cuenta en la banca online, es
decir, cuando alguien consigue
nuestro usuario y contraseña
en un servicio o es capaz de
averiguar nuestra clave.
La extensión del uso
de servicios online ha
propiciado la aparición de
robos de identidades digitales,
ya sea para espiar lo que hace
o dice alguien, manchar su
nombre, suplantarle o robarle
datos confidenciales.
El Scam
Es un tipo de fraude que
se presenta a través de la red de
internet, bien sea a través del
correo electrónico o una página
web. Cuando se da por correo
electrónico casi siempre es
mediante el envío de cadenas,
engañan a las personas indicando
que hacen una donación y a
cambio obtendrán algún premio;
en el caso de las páginas web,
colocan un aviso o anuncio donde
ofrecen productos o servicios que
en realidad no existen y del
mismo modo ofrecen cualquier
tipo de beneficios.
El Spam
Se le llama
spam o correo basura a los
mensajes no solicitados, no
deseados o de remitente
desconocido y que son
sumamente molestosos. Por lo
general, las direcciones son
robadas, compradas,
recolectadas en la web o
tomadas de cadenas de mail.
La mayoría de las
veces si uno contesta el mail
pidiendo ser removido de la
lista, lo único que hace es
confirmar que su dirección
existe. Por lo tanto, es
conveniente no responder
nunca a un mensaje no
solicitado.
Hackers
Hacker es un experto
en varias o alguna rama
técnica relacionada con la
informática. Se le
llama hackeo y hackear a las
obras propias de un hacker.
El término "hacker"
trasciende a los expertos
relacionados con
la informática, toda persona
involucrada en actos que
atentan en contra la propiedad
intelectual, seguridad en las
redes, autores de virus,
intrusos de servidores,
interceptadores de mensaje de
correo, vándalos del
ciberespacio, etc.
El Phishing
Es una modalidad de
estafa con el objetivo de
intentar obtener de un usuario
sus datos, claves, cuentas
bancarias, números de tarjeta
de crédito, identidades, para
luego ser usados de forma
fraudulenta.
Puede producirse de
varias formas, desde un simple
mensaje a su teléfono móvil,
una llamada telefónica, una
web que simula una entidad,
una ventana emergente, y la
más usada y conocida por los
internautas, la recepción de un
correo electrónico.
Spyware
Es un programa que
"espía" nuestra actividad en internet
para abrir ventanas de manera
automática que intentan vender
determinados productos y servicios,
basados en la información que fue
adquirida por esos programas.
Existen miles de programas de tipo
spyware, que entra en nuestra
computadora sin nuestro
consentimiento, escondiéndose,
mientras hace pequeñas
alteraciones que afectan la
utilización de la misma.
Una de las principales
características es la aparición de
ventanas de publicidad que surgen
cuando estamos trabajando
normalmente o al navegar en
Internet. Por lo general un Spyware
ataca solamente al Sistema
Operativo Windows.
Malware: Virus, Gusanos y
Troyanos
Malware: programas o códigos
maliciosos creados para causar algún tipo de
daño a los sistemas informáticos, pueden ser:
Virus: programas informáticos
capaces de multiplicarse infectando otros
archivos. Llegan al ordenador a través de los
archivos adjuntos del correo electrónico. Los
hay malos y peores, dependiendo de las órdenes
dadas por su programador.
Gusanos: son un 'código malicioso'
que se limita a realizar copias de sí mismo y no
necesita infectar otros archivos para
multiplicarse. Por tanto no está creado para
infectar y destruir equipos, pero es capaz de
consumir recursos de redes y sistemas hasta
saturarlos.
Troyanos: son programas que se
introducen en el ordenador por diversos medios,
se instalan de forma permanente y tratan de
tomar el control del sistema afectado. Aunque no
suelen ser virus destructivos, pueden capturar
datos personales y enviarlos al atacante o abrir
brechas de seguridad para que éste pueda tomar
el control de la máquina de forma remota.
Estrategias De Mitigación Para Evitar
los Peligros de Internet
Actualizar con mucha regularidad los sistemas operativos de más uso,
Evitar cualquier enlace que parezca sospechoso.
Crear contraseñas alfanuméricas y diferentes para cada sitio.
Establecer alertas de aviso a los celulares de transacciones.
Evitar accesos no autorizados y no ejecutar archivos sospechosos.
Instalar un antivirus de confianza que desinfecte de una manera rápida y
sencilla.
Comprobar la autenticidad de los contactos cuando lleguen los mensajes.
No llenar formularios dudosos o sospechosos.
No confiar totalmente en las aplicaciones de seguridad instaladas.
Enseñar a nuestros menores el uso adecuado de los medios informáticos..
Ciber-bibliografia
• http://aprendeenlinea.udea.edu.co/lms/men_udea/pluginfile.php/29190
/mod_imscp/content/1/SitiosWebConfia.html 4/4/17
• http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
• http://www.pensarantesdesextear.mx/prevencion-10-razones-no-
sexting/
• http://conceptodefinicion.de/scam
• http://www.seguridadpc.net/spam.htm
• http://seguridad.internautas.org/
• http://hackersycrackers-yi.blogspot.com.co
• http://www.microsiervos.com/archivo/internet/hacker-cracker.html
• http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-
Spyware.php
• http://www.consumer.es/web/es/tecnologia/software/2005/03/14/1404
18.php#sthash.GGQNCdCP.dpuf

Más contenido relacionado

La actualidad más candente

Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Byron Anibal Mejia
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
nicolascuesta
 

La actualidad más candente (19)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
El peligro existente en las redes sociales
El peligro existente en las redes socialesEl peligro existente en las redes sociales
El peligro existente en las redes sociales
 
Riesgos de la internet martin cuesta nicolás gaitán
Riesgos de la internet  martin cuesta   nicolás gaitánRiesgos de la internet  martin cuesta   nicolás gaitán
Riesgos de la internet martin cuesta nicolás gaitán
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 

Similar a Riesgos de Internet en las Instituciones Educativas

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
guest7373c3b
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
lopense
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
lopense
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
lamugre
 

Similar a Riesgos de Internet en las Instituciones Educativas (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
U3 diego g arcia rizo
U3 diego g arcia rizoU3 diego g arcia rizo
U3 diego g arcia rizo
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos I..
Delitos I..Delitos I..
Delitos I..
 
Delitos Informaticos I
Delitos Informaticos IDelitos Informaticos I
Delitos Informaticos I
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 

Riesgos de Internet en las Instituciones Educativas

  • 1. Riesgos Y Estrategias De Mitigación Asociados A La Incorporación Del Internet En Las Instituciones Educativas
  • 2. Las Instituciones Educativas al igual que nuestros hogares, se han visto afectados con la incorporación del Internet como un recurso que permite que nuestros estudiantes fortalezcan sus habilidades; aunque en muchas ocasiones esta herramienta se convierte en un espacio para crear y provocar insensibilidades en los usuarios, debido al mal manejo que se le da. Por tal motivo, es necesario buscar estrategias que permitan a los padres de familia, estudiantes y docentes hacer un adecuado uso de este medio informático y estar atentos ante cualquier eventualidad que atenten o perjudiquen su integridad física y moral.
  • 3. Aunque la gran mayoría de las páginas web son de confianza, existen algunas que por su alto contenido de imágenes, diálogos y videos, que no son apropiadas para que los niños y adolescentes tengan acceso a ellas; entre estas están: las triple xxx, las de artículos ilegales, ofertas muy buenas, productos piratas, solicitud de datos innecesarios, entre otros. Páginas web censurables
  • 4. El ciberbullying Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. El ciberbullying se da cuando se atormenta, amenaza, hostiga, humilla o molesta a otro mediante el uso de tecnologías telemáticas.
  • 5. El sexting Es la realización por parte de una persona de fotografías o videos de sí misma de alto contenido erótico o pornográfico y su envío por medio del celular a otra persona. Aunque moral o legalmente por cuestión de edad, no supone un daño, sí puede tener asociados riesgos con graves consecuencias para quien lo practica que, en ocasiones, han provocado incluso el suicidio. Es un hecho constatado que los casos de sexting han reflejado que existen consecuencias negativas de esta práctica que en su mayoría impactan a niñas y adolescentes, quienes son victimizadas por otras personas, mayormente hombres. Si bien el libre ejercicio de la sexualidad debe ser respetado, la sociedad actual en el contexto digital no es capaz de garantizar la seguridad, privacidad e integridad de quien practica sexting.
  • 6. El Grooming Es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Consiste en la forma como algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. El Grooming en el mundo real puede tener lugar en todo tipo de lugares en el barrio, la casa y la escuela. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
  • 7. El robo de identidad Consiste en el acceso no autorizado a algunos de nuestros perfiles, nuestra cuenta de correo o a nuestra cuenta en la banca online, es decir, cuando alguien consigue nuestro usuario y contraseña en un servicio o es capaz de averiguar nuestra clave. La extensión del uso de servicios online ha propiciado la aparición de robos de identidades digitales, ya sea para espiar lo que hace o dice alguien, manchar su nombre, suplantarle o robarle datos confidenciales.
  • 8. El Scam Es un tipo de fraude que se presenta a través de la red de internet, bien sea a través del correo electrónico o una página web. Cuando se da por correo electrónico casi siempre es mediante el envío de cadenas, engañan a las personas indicando que hacen una donación y a cambio obtendrán algún premio; en el caso de las páginas web, colocan un aviso o anuncio donde ofrecen productos o servicios que en realidad no existen y del mismo modo ofrecen cualquier tipo de beneficios.
  • 9. El Spam Se le llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
  • 10. Hackers Hacker es un experto en varias o alguna rama técnica relacionada con la informática. Se le llama hackeo y hackear a las obras propias de un hacker. El término "hacker" trasciende a los expertos relacionados con la informática, toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc.
  • 11. El Phishing Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, para luego ser usados de forma fraudulenta. Puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico.
  • 12. Spyware Es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas. Existen miles de programas de tipo spyware, que entra en nuestra computadora sin nuestro consentimiento, escondiéndose, mientras hace pequeñas alteraciones que afectan la utilización de la misma. Una de las principales características es la aparición de ventanas de publicidad que surgen cuando estamos trabajando normalmente o al navegar en Internet. Por lo general un Spyware ataca solamente al Sistema Operativo Windows.
  • 13. Malware: Virus, Gusanos y Troyanos Malware: programas o códigos maliciosos creados para causar algún tipo de daño a los sistemas informáticos, pueden ser: Virus: programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador a través de los archivos adjuntos del correo electrónico. Los hay malos y peores, dependiendo de las órdenes dadas por su programador. Gusanos: son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otros archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Troyanos: son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota.
  • 14. Estrategias De Mitigación Para Evitar los Peligros de Internet Actualizar con mucha regularidad los sistemas operativos de más uso, Evitar cualquier enlace que parezca sospechoso. Crear contraseñas alfanuméricas y diferentes para cada sitio. Establecer alertas de aviso a los celulares de transacciones. Evitar accesos no autorizados y no ejecutar archivos sospechosos. Instalar un antivirus de confianza que desinfecte de una manera rápida y sencilla. Comprobar la autenticidad de los contactos cuando lleguen los mensajes. No llenar formularios dudosos o sospechosos. No confiar totalmente en las aplicaciones de seguridad instaladas. Enseñar a nuestros menores el uso adecuado de los medios informáticos..
  • 15. Ciber-bibliografia • http://aprendeenlinea.udea.edu.co/lms/men_udea/pluginfile.php/29190 /mod_imscp/content/1/SitiosWebConfia.html 4/4/17 • http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/ • http://www.pensarantesdesextear.mx/prevencion-10-razones-no- sexting/ • http://conceptodefinicion.de/scam • http://www.seguridadpc.net/spam.htm • http://seguridad.internautas.org/ • http://hackersycrackers-yi.blogspot.com.co • http://www.microsiervos.com/archivo/internet/hacker-cracker.html • http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Spyware.php • http://www.consumer.es/web/es/tecnologia/software/2005/03/14/1404 18.php#sthash.GGQNCdCP.dpuf