SlideShare una empresa de Scribd logo
1 de 13
IMPACTO DE LOS RIESGOS SOCIOTECNOLOGICOS
EN NIÑOS Y ADOLESCENTES DE GUATEMALA
ING. ARMANDO MONZON ESCOBAR
ACERCA DE:
 Computer Science and Systems Engineer
 Magister in Computer Science with emphasis in Electronic Banking and Communications
and Systems and Network Security Audit.
 Doctoral Candidate in Research Sciences
 CEO of the Asociacion Universitaria en Ciencias de la Investigacion, Guatemala
 University teacher
 Postgraduate Thesis Advisor / Consultant
 Consultant in Information Security Technologies LatinAmerica
Hace pocos años la vida sin internet era posible, ya que este servicio no había
sido explotado por todos, de hecho era solamente utilizado por usuarios
avanzados y no por personas comunes, pero con el paso del tiempo este
servicio se ha vuelto necesario para la vida cotidiana de cualquiera. Esto ha
hecho que los hábitos de las personas cambien ya que la tecnología nos ha
inundado y para ello no hay límite de edad, desde niños, adolescentes y adultos
utilizando un teléfono inteligente, tableta, computadora personal o de escritorio
y televisores inteligentes son ya parte de nuestro diario vivir, y ahora la
tecnología ha hecho que muchos servicios estén al alcance de todos.
Los riesgos se presentan como resultado del desmesurado crecimiento y la
utilización de aplicaciones descargadas desde el internet o la falta de
responsabilidad de los usuarios al no contemplar las vulnerabilidades que
podrían ocasionar el compartir información sensible o personal y no aumentar
las medidas de seguridad. Hans Jonas en su obra Reflexiones sobre el principio
de la Responsabilidad habla acerca de la tecnología y sus devastadoras
consecuencias, así como también señalo el compromiso responsable que
debemos tomar para que este mundo no se vaya al abismo.
Hay muchos factores que se ven envueltos en los permisos que se
tienen para poder acceder al internet, como la aprobación de los
padres de familia para que sus hijos puedan visitar paginas como
redes sociales, búsqueda de información y muchas otras cosas.
Como la falta de control hacia páginas de pornografía, hacking,
malware entre otros.
En la actualidad buscadores de contenido tienen SafeSearch activado
para proteger la privacidad de los usuarios.
LA SITUACIÓN EN GUATEMALA
GRACIAS
ARMANDOMON.ZONE@GMAIL.COM
ARMANDO MONZON ESCOBAR

Más contenido relacionado

La actualidad más candente

EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Las redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceLas redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceCésar Garcia Baldenegro
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.LAURAVANESSABONILLAB
 
Uso Responsable de las TIC - Diana Molano C.
Uso Responsable de las TIC -  Diana Molano C.Uso Responsable de las TIC -  Diana Molano C.
Uso Responsable de las TIC - Diana Molano C.DianaM74
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.A-Systems
 
Los Adolescentes y la Tecnologia
Los Adolescentes y la TecnologiaLos Adolescentes y la Tecnologia
Los Adolescentes y la TecnologiaJhosue Vitonas
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales Thiago Giuffredi
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticEstefano Sergio
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes socialesSandra Fredes
 
Power ciberbuling cortito
Power ciberbuling cortitoPower ciberbuling cortito
Power ciberbuling cortitoVanesa Guarez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticfflorezp
 
Virtualidad y juventud
Virtualidad y juventudVirtualidad y juventud
Virtualidad y juventudjgiampaolo1
 
Marybel correa daza
Marybel correa dazaMarybel correa daza
Marybel correa dazadcpe2014
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Orleydi Patricia
 

La actualidad más candente (20)

EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Las redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 forceLas redes-sociales-y-los-adolecentes proyecto #1 force
Las redes-sociales-y-los-adolecentes proyecto #1 force
 
Uso responsable de la TIC
Uso responsable de la TICUso responsable de la TIC
Uso responsable de la TIC
 
Las tic
Las  ticLas  tic
Las tic
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Uso Responsable de las TIC - Diana Molano C.
Uso Responsable de las TIC -  Diana Molano C.Uso Responsable de las TIC -  Diana Molano C.
Uso Responsable de las TIC - Diana Molano C.
 
Las tic
Las  ticLas  tic
Las tic
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.
 
Los Adolescentes y la Tecnologia
Los Adolescentes y la TecnologiaLos Adolescentes y la Tecnologia
Los Adolescentes y la Tecnologia
 
Seguridad en las redes sociales
Seguridad en las redes sociales Seguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Parcial 2 TIC JAleC
Parcial 2 TIC JAleCParcial 2 TIC JAleC
Parcial 2 TIC JAleC
 
Parcial TIC
Parcial TICParcial TIC
Parcial TIC
 
Curso Taller Ética en Medios y TICs
Curso Taller Ética en Medios y TICsCurso Taller Ética en Medios y TICs
Curso Taller Ética en Medios y TICs
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Power ciberbuling cortito
Power ciberbuling cortitoPower ciberbuling cortito
Power ciberbuling cortito
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Virtualidad y juventud
Virtualidad y juventudVirtualidad y juventud
Virtualidad y juventud
 
Marybel correa daza
Marybel correa dazaMarybel correa daza
Marybel correa daza
 
Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?Internet ¿como utilizar internet con seguridad?
Internet ¿como utilizar internet con seguridad?
 

Similar a Impacto de los Riesgos Sociotecnologicos

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2Omar Jimenez
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internetjhon soto
 
INTERNET SANO (CONFERENCIA)
INTERNET SANO (CONFERENCIA)INTERNET SANO (CONFERENCIA)
INTERNET SANO (CONFERENCIA)Daniela Acelas
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Niños en el mundo digital
Niños en el mundo digitalNiños en el mundo digital
Niños en el mundo digitalCarinaRamos41
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx231444285
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetElizabeth Duque
 

Similar a Impacto de los Riesgos Sociotecnologicos (20)

Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Nti.internet
Nti.internetNti.internet
Nti.internet
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2Jose omar vargas jimenez  documento riesgos asociados al internet- actividad 3.2
Jose omar vargas jimenez documento riesgos asociados al internet- actividad 3.2
 
Riegos de la internet
Riegos de la internetRiegos de la internet
Riegos de la internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
INTERNET SANO (CONFERENCIA)
INTERNET SANO (CONFERENCIA)INTERNET SANO (CONFERENCIA)
INTERNET SANO (CONFERENCIA)
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Niños en el mundo digital
Niños en el mundo digitalNiños en el mundo digital
Niños en el mundo digital
 
Tecnologia peligrosa
Tecnologia peligrosaTecnologia peligrosa
Tecnologia peligrosa
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Martínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptxMartínez_Villanueva_Diana_M1S2AI3.pptx
Martínez_Villanueva_Diana_M1S2AI3.pptx
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 

Más de Ing. Armando Monzon Escobar, MA.

Más de Ing. Armando Monzon Escobar, MA. (14)

Umg coban
Umg cobanUmg coban
Umg coban
 
Owasp Guatemala 2018
Owasp  Guatemala 2018Owasp  Guatemala 2018
Owasp Guatemala 2018
 
Estan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internetEstan seguros nuestros datos en el internet
Estan seguros nuestros datos en el internet
 
Disrupcion de la tecnologia
Disrupcion de la tecnologiaDisrupcion de la tecnologia
Disrupcion de la tecnologia
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
Inteligencia cognitiva
Inteligencia cognitivaInteligencia cognitiva
Inteligencia cognitiva
 
Gestión empresarial
Gestión empresarialGestión empresarial
Gestión empresarial
 
El riesgo verdadero de la tecnología
El riesgo verdadero de la tecnologíaEl riesgo verdadero de la tecnología
El riesgo verdadero de la tecnología
 
A donde va guatemala
A donde va guatemalaA donde va guatemala
A donde va guatemala
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
El teorema inconcluso del proceso de la seguridad de la informacion
El teorema inconcluso  del proceso de la seguridad de la informacionEl teorema inconcluso  del proceso de la seguridad de la informacion
El teorema inconcluso del proceso de la seguridad de la informacion
 
La biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñasLa biometría le pondrá fin a las contraseñas
La biometría le pondrá fin a las contraseñas
 
El impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en GuatemalaEl impacto de los riesgos sociotecnologicos en Guatemala
El impacto de los riesgos sociotecnologicos en Guatemala
 
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
“PROPUESTA DE ESTRATEGIAS PARA LA PROTECCIÓN DE LA INFRAESTRUCTURA DE BANCA E...
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 

Impacto de los Riesgos Sociotecnologicos

  • 1. IMPACTO DE LOS RIESGOS SOCIOTECNOLOGICOS EN NIÑOS Y ADOLESCENTES DE GUATEMALA ING. ARMANDO MONZON ESCOBAR
  • 2. ACERCA DE:  Computer Science and Systems Engineer  Magister in Computer Science with emphasis in Electronic Banking and Communications and Systems and Network Security Audit.  Doctoral Candidate in Research Sciences  CEO of the Asociacion Universitaria en Ciencias de la Investigacion, Guatemala  University teacher  Postgraduate Thesis Advisor / Consultant  Consultant in Information Security Technologies LatinAmerica
  • 3. Hace pocos años la vida sin internet era posible, ya que este servicio no había sido explotado por todos, de hecho era solamente utilizado por usuarios avanzados y no por personas comunes, pero con el paso del tiempo este servicio se ha vuelto necesario para la vida cotidiana de cualquiera. Esto ha hecho que los hábitos de las personas cambien ya que la tecnología nos ha inundado y para ello no hay límite de edad, desde niños, adolescentes y adultos utilizando un teléfono inteligente, tableta, computadora personal o de escritorio y televisores inteligentes son ya parte de nuestro diario vivir, y ahora la tecnología ha hecho que muchos servicios estén al alcance de todos.
  • 4. Los riesgos se presentan como resultado del desmesurado crecimiento y la utilización de aplicaciones descargadas desde el internet o la falta de responsabilidad de los usuarios al no contemplar las vulnerabilidades que podrían ocasionar el compartir información sensible o personal y no aumentar las medidas de seguridad. Hans Jonas en su obra Reflexiones sobre el principio de la Responsabilidad habla acerca de la tecnología y sus devastadoras consecuencias, así como también señalo el compromiso responsable que debemos tomar para que este mundo no se vaya al abismo.
  • 5. Hay muchos factores que se ven envueltos en los permisos que se tienen para poder acceder al internet, como la aprobación de los padres de familia para que sus hijos puedan visitar paginas como redes sociales, búsqueda de información y muchas otras cosas. Como la falta de control hacia páginas de pornografía, hacking, malware entre otros. En la actualidad buscadores de contenido tienen SafeSearch activado para proteger la privacidad de los usuarios.
  • 6. LA SITUACIÓN EN GUATEMALA
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.