SlideShare una empresa de Scribd logo
1 de 10
PELIGROS de
las Redes
sociales en los
estudiantes
Dr. JUAN CARLOS LENGUA
SANCHEZ
MEDICO-PSIQUIATRA
TERAPEUTA FAMILIAR.
9/3/2021
1
• Ciertamente parece imposible frenar la necesidad del niño y del
adolescente de estar conectado a sus amigos a través de las Redes
• .
9/3/2021 2
• Casi todos los alumnos en la era
digital reconocen que su
ordenador o dispositivo móvil les
roba horas al sueño y al estudio.
3 9/3/2021
• estas tecnologías son adictivas y
que aquellos que abusan de
ellas experimentan más
problemas de concentración,
problemas de
comportamiento/autocontrol y
fracaso escolar.
9/3/2021 4
• Puede que el empuje de la
tecnología sea incontestable,
pero es importante ayudar a
nuestros hijos a ser conscientes
de sus riesgos, a saber
controlarse y a seguir
disfrutando de otras actividades.
9/3/2021 5
PELIGROS DE LAS
REDES SOCIALES
• Adicción
• Ciberacoso
• Grooming
• Incitación al odio
• Phishing
• Malware
• Perfiles falsos
• Problemas de privacidad
9/3/2021 6
CIBER-RELACIONES
: Perfiles falsos
• Relaciones virtuales
• Relaciones con desconocidos
• Falsas identidades
• Ciber-amigo(a)
• Ciber-enamorado(a)
• Ciber-novio(a)
7
EL
GROOMING
• El grooming (en español «acicalando») es una
serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de
ganarse la amistad de un menor de edad,
creando una conexión emocional con el mismo,
con el fin de disminuir las inhibiciones del
infante y poder abusar sexualmente de él. En
algunos casos, se puede buscar la introducción
del menor al mundo de la prostitución infantil o
la producción de material pornográfico.
• En inglés, para diferenciarlo del significado
original relativo al acicalado de animales se
suelen utilizar los términos child
grooming o internet grooming.
9/3/2021 8
PHISHING
• Phishing o suplantación de identidad es
un término informático que denomina un
modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social,
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede
ser una contraseña, información detallada
sobre tarjetas de crédito u otra información
bancaria). El cibercriminal, conocido
como phisher, se hace pasar por una persona o
empresa de confianza en una aparente
comunicación oficial electrónica, por lo común
un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando
también llamadas telefónicas.1
9/3/2021 9
EL MALWARE
• El malware (del inglés “malicious software”),
también llamado badware, código
maligno, software malicioso, software dañino
o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario. El término malware es muy
utilizado por profesionales de
la informática para referirse a una variedad de
software hostil, intrusivo o molesto.1Antes de
que el término malware fuera acuñado
por Yisrael Radai en 1990, el software malicioso
se agrupaba bajo el término "virus informáticos"
.
9/3/2021 10

Más contenido relacionado

La actualidad más candente

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesCrismishu Noboa
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosEliezercontreras88
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNETandres_316
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Cuadro
CuadroCuadro
Cuadrojhoeel
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion seguravaloppi12
 

La actualidad más candente (20)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Los adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redesLos adolescentes y los riesgos de las redes
Los adolescentes y los riesgos de las redes
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Grupo#3 sabado boletin
Grupo#3 sabado boletinGrupo#3 sabado boletin
Grupo#3 sabado boletin
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Cuadro
CuadroCuadro
Cuadro
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
E-safety
E-safetyE-safety
E-safety
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Similar a Peligros de las redes sociales en los estudiantes

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internetDavid J Castresana
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJoseLuisCamachoSanch1
 

Similar a Peligros de las redes sociales en los estudiantes (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic
TicTic
Tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Danna internet
Danna internetDanna internet
Danna internet
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Guia para formadores tu decides en internet
Guia para formadores tu decides en internetGuia para formadores tu decides en internet
Guia para formadores tu decides en internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Último

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Peligros de las redes sociales en los estudiantes

  • 1. PELIGROS de las Redes sociales en los estudiantes Dr. JUAN CARLOS LENGUA SANCHEZ MEDICO-PSIQUIATRA TERAPEUTA FAMILIAR. 9/3/2021 1
  • 2. • Ciertamente parece imposible frenar la necesidad del niño y del adolescente de estar conectado a sus amigos a través de las Redes • . 9/3/2021 2
  • 3. • Casi todos los alumnos en la era digital reconocen que su ordenador o dispositivo móvil les roba horas al sueño y al estudio. 3 9/3/2021
  • 4. • estas tecnologías son adictivas y que aquellos que abusan de ellas experimentan más problemas de concentración, problemas de comportamiento/autocontrol y fracaso escolar. 9/3/2021 4
  • 5. • Puede que el empuje de la tecnología sea incontestable, pero es importante ayudar a nuestros hijos a ser conscientes de sus riesgos, a saber controlarse y a seguir disfrutando de otras actividades. 9/3/2021 5
  • 6. PELIGROS DE LAS REDES SOCIALES • Adicción • Ciberacoso • Grooming • Incitación al odio • Phishing • Malware • Perfiles falsos • Problemas de privacidad 9/3/2021 6
  • 7. CIBER-RELACIONES : Perfiles falsos • Relaciones virtuales • Relaciones con desconocidos • Falsas identidades • Ciber-amigo(a) • Ciber-enamorado(a) • Ciber-novio(a) 7
  • 8. EL GROOMING • El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. • En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. 9/3/2021 8
  • 9. PHISHING • Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 9/3/2021 9
  • 10. EL MALWARE • El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término "virus informáticos" . 9/3/2021 10