SlideShare una empresa de Scribd logo
1 de 9
LOS PELIGROS DEL
INTERNET.
Trabajo de informática
Presentado por: Ramsés
Núñez.
Profesor: JhonnyMora
Academia La Trinitaria
Curso 2do-B
AÑO 2016
Para evitar los peligros que se encuentra en Internet
es necesario conocerlos, por eso he realizado una
recopilación de estos peligros.
1. El Malware: Es el acrónimo en inglés de software
malicioso (malicious software). El objetivo de este tipo
de aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por “errores”
realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus,
antispyware) y buenas prácticas, que reducen el
riesgo de infección, ante todas las variantes de
códigos maliciosos: virus, gusanos, troyanos,
spyware, etc. La diferencia entre estas variantes
radica en la forma en que se distribuyen: algunas
veces se aprovechan de sistemas vulnerables y otras
de usuarios no precavidos.
2. Spam: El spam es el famoso “correo basura”.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la
bandeja de entrada. Normalmente, este tipo de
correos contienen propagandas (muchas veces
engañosas) que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo
contenido es potencialmente dañino para el
usuario.
3. Scam: Los Scam son engaños o estafas,
que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por
ejemplo, a través de correos no solicitados
(spam), así como también a través de
técnicas de Ingeniería Social. Estas últimas,
intentan convencer al usuario de la prestación
de un servicio cuando en realidad sólo
quieren acceder a información confidencial.
Un ejemplo son los mensajes falsos
solicitando nuestra contraseña y clave de
redes sociales a través de Internet.
4. Ciberacoso: Es una conducta hostil que puede ser
practicada hacia los niños. La víctima de este tipo de
acosos, es sometida a amenazas y humillaciones de
parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a
través de Internet, así como también, teléfonos
celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por
adultos, sino también son frecuentes entre
adolescentes.
6. Grooming: Se trata de la
persuasión de un adulto hacia un
niño, con la finalidad de obtener una
conexión emocional y generar un
ambiente de confianza para que el
niño realice actividades sexuales.
Muchas veces los adultos se hacen
pasar por niños de su edad e intentan
entablar una relación para, luego,
buscar realizar encuentros
personales.
7. Sexting:
Proviene del acrónimo formado entre Sex y
Texting. Inicialmente, y como lo indica su nombre,
se trataba del envío de mensajes con contenidos
eróticos. Posteriormente, dado el avance
tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose
en una práctica habitual entre adolescentes y
niños.
8. Robo de información: Toda la
información que viaja por la
web, sin las medidas de
precaución necesarias, corre el
riesgo de ser interceptada por
un tercero. De igual modo,
existen también ataques con
esta finalidad. La información
buscada, normalmente apunta a
los datos personales. Un paso
en falso ante este tipo de
incidentes, puede exponer al
menor de edad a la pérdida de
dinero familiar o al robo de
identidad.

Más contenido relacionado

La actualidad más candente

Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticMiguegc
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virusjohanlds2010
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Examen 6to parcial melanie paredes
Examen 6to parcial melanie paredesExamen 6to parcial melanie paredes
Examen 6to parcial melanie paredesDanielaG1410
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasAlba SinMas
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las ticsfiovita
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETAlex Carrión
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informaticaIvanGarcia426
 
Grupo 3 10 mo a
Grupo 3 10 mo aGrupo 3 10 mo a
Grupo 3 10 mo aDelcolegio
 

La actualidad más candente (20)

Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
todo sobre los virus
todo sobre los virustodo sobre los virus
todo sobre los virus
 
Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Riesgo era digital
Riesgo era digitalRiesgo era digital
Riesgo era digital
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Trabajo #2
Trabajo #2Trabajo #2
Trabajo #2
 
Examen 6to parcial melanie paredes
Examen 6to parcial melanie paredesExamen 6to parcial melanie paredes
Examen 6to parcial melanie paredes
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Seguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinasSeguridad en las personas y en las maquinas
Seguridad en las personas y en las maquinas
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
 
Ciberstalking
CiberstalkingCiberstalking
Ciberstalking
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNETLAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
LAS DIEZ AMENAZAS MÁS PELIGROSAS DE INTERNET
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguriadad informatica
Seguriadad informaticaSeguriadad informatica
Seguriadad informatica
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
Grupo 3 10 mo a
Grupo 3 10 mo aGrupo 3 10 mo a
Grupo 3 10 mo a
 

Destacado

WinVideo - O Seu Vídeo em Primeiro Lugar
WinVideo - O Seu Vídeo em Primeiro LugarWinVideo - O Seu Vídeo em Primeiro Lugar
WinVideo - O Seu Vídeo em Primeiro LugarWinVideo Brasil
 
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815Larissa Esbizer De Souza
 
Google chrome aylem
Google chrome aylemGoogle chrome aylem
Google chrome aylemAylem Juarez
 
Aida y álvaro. sonrisas
Aida y álvaro. sonrisasAida y álvaro. sonrisas
Aida y álvaro. sonrisasmarcoamparo1
 
Comprendiendo la vida de excelencia
Comprendiendo la vida de excelenciaComprendiendo la vida de excelencia
Comprendiendo la vida de excelenciaAlexander Dorado
 
Greenwashing: ¿Qué es? ¿Cómo evitarlo?
Greenwashing: ¿Qué es? ¿Cómo evitarlo?Greenwashing: ¿Qué es? ¿Cómo evitarlo?
Greenwashing: ¿Qué es? ¿Cómo evitarlo?Markel Cormenzana
 
El reino animalpp
El reino animalppEl reino animalpp
El reino animalppmap91
 
Organización das localidades
Organización das localidadesOrganización das localidades
Organización das localidadesmteribg
 
Xuntos vivimos mellor tema 4
Xuntos vivimos mellor tema 4Xuntos vivimos mellor tema 4
Xuntos vivimos mellor tema 4mteribg
 
como ganar dinero con youtube
como ganar dinero con youtubecomo ganar dinero con youtube
como ganar dinero con youtubeAlecrusa1
 

Destacado (20)

WinVideo - O Seu Vídeo em Primeiro Lugar
WinVideo - O Seu Vídeo em Primeiro LugarWinVideo - O Seu Vídeo em Primeiro Lugar
WinVideo - O Seu Vídeo em Primeiro Lugar
 
Las mujeres 10 k (1)
Las mujeres 10 k (1)Las mujeres 10 k (1)
Las mujeres 10 k (1)
 
Texto dedetizaçã1
Texto dedetizaçã1Texto dedetizaçã1
Texto dedetizaçã1
 
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815
Eletricista, Encanador, Dedetização, Desentupidora. 11-4148-4815
 
Google chrome aylem
Google chrome aylemGoogle chrome aylem
Google chrome aylem
 
Irfan quraan
Irfan quraanIrfan quraan
Irfan quraan
 
Aida y álvaro. sonrisas
Aida y álvaro. sonrisasAida y álvaro. sonrisas
Aida y álvaro. sonrisas
 
Comprendiendo la vida de excelencia
Comprendiendo la vida de excelenciaComprendiendo la vida de excelencia
Comprendiendo la vida de excelencia
 
Greenwashing: ¿Qué es? ¿Cómo evitarlo?
Greenwashing: ¿Qué es? ¿Cómo evitarlo?Greenwashing: ¿Qué es? ¿Cómo evitarlo?
Greenwashing: ¿Qué es? ¿Cómo evitarlo?
 
La creación
La creación La creación
La creación
 
Cómo actuar ante un conflicto
Cómo actuar ante un conflictoCómo actuar ante un conflicto
Cómo actuar ante un conflicto
 
El reino animalpp
El reino animalppEl reino animalpp
El reino animalpp
 
Organización das localidades
Organización das localidadesOrganización das localidades
Organización das localidades
 
Html e css para formulários
Html e css para formuláriosHtml e css para formulários
Html e css para formulários
 
Xuntos vivimos mellor tema 4
Xuntos vivimos mellor tema 4Xuntos vivimos mellor tema 4
Xuntos vivimos mellor tema 4
 
Oficinas ecohvale
Oficinas ecohvaleOficinas ecohvale
Oficinas ecohvale
 
Eu palhaco 2
Eu palhaco 2Eu palhaco 2
Eu palhaco 2
 
C2 peña
C2 peñaC2 peña
C2 peña
 
como ganar dinero con youtube
como ganar dinero con youtubecomo ganar dinero con youtube
como ganar dinero con youtube
 
PartCodex
PartCodexPartCodex
PartCodex
 

Similar a Los peligros-del-internet (1)

Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare juanmatin
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Noralba Molina
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquillaticsydelitos
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad webjencotomadrigal
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetcristian jerez
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 

Similar a Los peligros-del-internet (1) (20)

Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Policía Barranquilla
Policía BarranquillaPolicía Barranquilla
Policía Barranquilla
 
Proyecto #5 seguridad web
Proyecto #5 seguridad webProyecto #5 seguridad web
Proyecto #5 seguridad web
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Los peligros-del-internet (1)

  • 1. LOS PELIGROS DEL INTERNET. Trabajo de informática Presentado por: Ramsés Núñez. Profesor: JhonnyMora Academia La Trinitaria Curso 2do-B AÑO 2016
  • 2. Para evitar los peligros que se encuentra en Internet es necesario conocerlos, por eso he realizado una recopilación de estos peligros.
  • 3. 1. El Malware: Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 4. 2. Spam: El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas (muchas veces engañosas) que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 5. 3. Scam: Los Scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 6. 4. Ciberacoso: Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 7. 6. Grooming: Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 8. 7. Sexting: Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 9. 8. Robo de información: Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.