SlideShare una empresa de Scribd logo
1 de 18
Universidad Gerardo Barrios
Campus Usulután
Facultad de Ciencia y Tecnología
Técnico en Ingeniería en Sistemas y Redes Informáticas
Estudiante:
Vanessa Carolina Urbano Palma
USTS019015
Elisa Abigail Trejo Martínez
USTS209915
Asignatura:
Sociedad y Tecnología
Docente:
Licda.: Sonia Margarita Parada
Actividad:
Peligros del Internet
En los últimosaños, padres, profesoradoysociedaden general hemos
tomado conciencia de la dimensión y de las graves consecuencias del
acoso entre iguales, un problema que adquiere una nueva dimensión
de manera paralela al gran desarrollo de las TIC, en particular
Internet y la telefonía móvil, tan presentes durante la infancia y la
adolescencia. En efecto, el anonimato, la no percepción directa e
inmediata del daño causado y la adopción de roles imaginarios en la
Red hacen del ciberbullying un serio problema.
¿QUÉ ES CIBERBULLYING?
Es el uso de los medios telemáticos (Internet, telefonía móvil y
videojuegos online principalmente) para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
¿CUÁNDO ESTAMOS ANTE UN CASO DE CIBERBULLYING?
Estamos ante un caso de ciberbullying cuando uno o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante
Internet, teléfonos móviles, consolas de juegos u otras tecnologías
telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los
menores publicado por el INTECO en Marzo de 2009
el ciberbullying se define como acoso entre iguales en el entornoTIC,
e incluye actuaciones de chantaje, vejaciones e insultos de niños a
otros niños..
¿CÓMO SE MANIFIESTA EL CIBERBULLYING?
Las formas que adopta son muy variadas y sólo se encuentran
limitadas por la pericia tecnológica y la imaginación de los menores
acosadores, locual es poco esperanzador.Algunosejemplos concretos
podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada
mediante fotomontajes) datos delicados, cosas que pueden
perjudicar o avergonzar a la víctima y darlo a conocer en su
entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se
trata de votar a la persona más fea, a la menos inteligente… y
cargarle de puntos o votos para que aparezca en los primeros
lugares.
 Crear un perfil o espacio falso en nombre de la víctima, en redes
sociales o foros, donde se escriban a modo de confesiones en
primera persona determinados acontecimientos personales,
demandas explícitas de contactos sexuales…
 Dejar comentarios ofensivosen foros o participar agresivamente
en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
 Dando de alta la dirección de correo electrónico en determinados
sitios para que luego sea víctima de spam, de contactos con
desconocidos…
 Usurpar su clave de correo electrónico para, además de cambiarla
de forma que su legítimo propietario no lo pueda consultar, leer
los mensajes que a su buzón le llegan violando su intimidad.
 Provocar a la víctima en servicios web que cuentan con una
persona responsable de vigilar o moderar lo que allí pasa (chats,
juegos online, comunidades virtuales…) para conseguir una
reacción violenta que, una vez denunciada o evidenciada, le
suponga la exclusión de quien realmente venía siendo la víctima.
 Hacer circular rumores en loscuales a la víctimase le supongaun
comportamiento reprochable, ofensivo o desleal, de forma que
sean otros quienes, sin poner en duda lo que leen, ejerzan sus
propias formas de represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y
acechar a la víctima en los lugares de Internet en los se relaciona
de manera habitual provocándole una sensación de completo
agobio.
¿QUÉ ES EL CIBERACOSO?
Es el uso de información electrónica y medios de comunicación tales
comocorreo electrónico, redes sociales,blogs,mensajería instantánea,
mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros
medios.
CARACTERÍSTICAS DEL CIBER ACOSO.
 Requiere destreza y conocimientossobre Internet. Esta
información la obtiene principalmente de foros informáticos.
 Falsa acusación: La mayoría de los acosadores intentan dañar
la reputación de la víctima manipulando a gente contra él.
 Publicación de información falsa sobre las víctimas en sitios
web. Pueden crear sus propias webs, páginas de redes sociales
(páginas de Facebook), blogs o fotologspara este propósito.
Mientras el foro donde se aloja no sea eliminado, puede
perpetuar el acoso durante meses o años. Y aunque se elimine la
web, todo lo que se publica en Internetse queda en la red.
 Recopilación de información sobre la víctima: Los ciber
acosadores pueden espiar a los amigos de la víctima, su familia y
compañeros de trabajo para obtener información personal. De
esta forma saben el resultado de los correos difamatorios, y
averiguan cuales son los rumores más creíbles de los que no crean
ningún resultado.
 A menudo monitorizarán las actividades de la víctima e
intentarán rastrear su dirección de IP en un intento de obtener
más información sobre ésta.
 Envían de forma periódica correos difamatoriosal entorno de la
víctima para manipularlos.
 Manipulan a otros para que acosen a la víctima. La mayoría
tratan de implicar a terceros en el hostigamiento.Si consigue
este propósito,y consigue que otros hagan el trabajo sucio
hostigándole,haciéndole fotoso vídeos comprometidos,es
posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidadde las falsas
acusaciones, y manipulando al entorno para que crean que se lo
merece. A menudo la víctima desconoce la existencia de estos
hechos, debido al silencio de los testigos.Incluso
el acosador puede decir que la víctima ya conoce estas
fotos/vídeos,para intentar evitar que algún testigole informe;
incrementando así las sospechas y creando una falsa paranoia en
la víctima.
 El acosador puede trasladar a Internet sus insultosy amenazas
haciendo pública la identidadde la víctima en un foro
determinado (blogs, websites), incluso facilitando en algunos
casos sus teléfonos, de manera que gente extraña se puede
adherir a la agresión.
 Quizá acuse a la víctima de haberle ofendido a él o a su familia
de algún modo, o quizá publique su nombre y teléfono para
animar a otros a su persecución.
 Falsa victimización.El ciber acosador puede alegar que la
víctima le está acosando a él.
 Ataques sobre datos y equipos informáticos. Ellos pueden tratar
de dañar el ordenador de la víctima enviando virus.
 Sin propósitolegitimo:quiere decir que el acoso no tiene un
propósitoválido,sino aterrorizar a la víctima y
algunos acosadores están persuadidosde que tienen una causa
justa para acosarla, usualmente en la base de que la víctima
merece ser castigada por algún error que dicen que ésta ha
cometido.
 Repetición: quiere decir que el ataque no es un sólo un incidente
aislado. Repetición es la clave del acoso en línea. Un ataque en
línea aislado, aún cuando pueda estresar, no puede ser definido
como acoso cibernético.
 Desamparo legal de estas formas de acoso, ya que aunque cierren
una Web con contenido sobre la víctima, puede abrirse otra
inmediatamente.
 Es un modo de acoso encubierto.
 Es un acto de crueldad encubierta.
 El acoso invade ámbitos de privacidady aparente seguridad
como es el hogar familiar, desarrollando el sentimientode
desprotección total.
 El acoso se hace público, se abre a más personas rápidamente.
 No necesita la proximidad física con la víctima. El 'ciber acoso'
es un tipo de acoso psicologicoque se puede perpretar en
cualquier lugar y momento sin necesidad de que el acosador y la
víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo,
quien abusa puede mandar una amenaza desde cientos de
kilómetrosa medianoche y quien lo recibe lo hará a la mañana
siguiente cuando abra su correo electrónico.
La omnipresencia y difusióninstantánea de internet provoca que el
'ciber acoso' pueda llegar a ser tan o más traumático que el acoso
físico.
Por otro lado, "la fácil agrupación de hostigadores,a quienes se
puede pedir su colaboración de manera fácil y económica, sean
personas conocidas o no y la cómoda reproducción y distribución de
contenidos de carácter audiovisualson otros factores que en
determinadas circunstancias resultan determinantes para que surja
o se consolide una situación de 'ciberacoso'".
El 'ciberacoso', al tratarse de una forma de acoso indirecto y no
presencial, el agresor no tiene contacto con la víctima, no ve su
cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá
llegar a sentir empatía o despertar su compasión por el otro. El
ciberacosador obtiene satisfacción en la elaboración del acto
violentoy de imaginar el daño ocasionadoen el otro, ya que no
puede vivirloin situ.
¿QUÉ ES SEXTING?
(Contratación de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de SMS de
naturaleza sexual.
El sexting ha sido un aspecto colateral a los avances tecnológicosen
comunicación que facilitan nuevas formas de interacción social.
Presumiblemente, a lo largo de la historia de los sistemas de
comunicación, siempre se han intercambiado mensajes con contenido
sexual. El peligro novedosodel sexting es que ese material puede ser
difundidode manera muy fácil y amplia, de manera que el remitente
inicial pierde totalmente el control sobre la difusión de dichos
contenidos,
CONSECUENCIAS
Se ha señalado al sexting como causante de ciertas consecuencias
imprevistasy graves. Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotosa terceros, que han
conducido al suicidiodel remitente original. Asimismo,ha sido
señalada como una actividadque puede exponer a los menores de
edad al groomingy al ciber bullying, como medio de presión y
ridiculizacióncontra la persona fotografiada.
¿QUÉ ES SEXTORSION?
La sextorsión(extorsión sexual)es una forma de explotación sexual
en la cual una persona es chantajeada con una imagen o vídeo de sí
misma desnuda o realizando actos sexuales, que generalmente ha
sido previamente compartida mediante sexting. La víctima es
coaccionada para tener relaciones sexuales con alguien, entregar
más imágenes eróticas o pornográficas, dinero o alguna otra
contrapartida, bajo la amenaza de difundir las imágenes originales
si no accede a las exigencias del chantajista.
¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET?
Para evitar los peligros que se encuentra latente en Internet es
necesario conocerlos, por eso realizamos una recopilación de estos
peligros para que puedas adoptar medidas preventivas y aconsejar a
los menores. Internet ofrece grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás evitar los aspectos negativos.
MALWARE
Es el acrónimo en inglés de software malicioso(malicious software).
El objetivode este tipode aplicaciones es dañar la computadora.En
la mayoría de los casos, la infección ocurre por “errores” realizados
por los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que
reducen el riesgo de infección, ante todas las variantes de códigos
maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia
entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de
usuarios no precavidos.
SPAM
El spam es el famoso “correo basura”. Son aquellos mensajes que no
fueron solicitadosporel usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correos contienen propagandas – muchas
veces engañosas – que incitan al usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido es potencialmente dañino para
el usuario.
SCAM
Los scam son engaños o estafas, que se llevan a cabo a través de
Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de
técnicas de Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en realidad sólo
quieren acceder a información confidencial. Un ejemplo son los
mensajes falsos solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
CIBERACOSO
Es una conducta hostilque puede ser practicada hacia los niños. La
víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son
atormentar a la persona y llevarla a un quiebre emocional. Estas
prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado
en inglés, cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
GROOMING
Se trata de la persuasiónde un adultohacia un niño, con la finalidad
de obtener una conexión emocional y generar un ambiente de
confianza para que el niño realice actividades sexuales. Muchas
veces los adultos se hacen pasar por niños de su edad e intentan
entablar una relación para, luego, buscar realizar encuentros
personales.
SEXTING
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y
como lo indica su nombre, se trataba del envío de mensajes con
contenidoseróticos. Posteriormente, dadoel avance tecnológico, esta
modalidad evolucionó hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre adolescentes y niños.
ROBO DE INFORMACIÓN
Toda la información que viaja por la web, sin las medidas de
precaución necesarias, corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también ataques con esta finalidad.
La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede
exponer al menor de edad a la pérdida de dinero familiar o al robo de
identidad.
RECOMENDACIONES:
 Nunca aceptes citasa ciegascon gente que hazconocidoen una
sala de chat.
 No accedas a chantajes.
 Evita contactar a desconocidos.
 Piensa antes publicar, ya que cuando subes algo a la web deja
de ser tuyo.
 Bloquea el acoso en línea.
 Usar las opciones de privacidad que traen estas redes.
 No ser parte de grupos negativos.
 No te expongas, cuida tu intimidad.
REFERENCIAS:
 Uso adecuado del internet: https://youtu.be/t-x73w1N1os
 Ejemplos de Ciberbullying: https://youtu.be/ylrc0-Hg28w
 Sexting, casos reales: https://youtu.be/roAgcRAM_Hc ,
https://youtu.be/aXBc6mjud_E
 Ciberacoso: https://youtu.be/TqRbo9JzaLY
 Ciberacoso: https://youtu.be/jDvKm_5QbHA

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

cyberbullying
cyberbullyingcyberbullying
cyberbullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.Cyber bullying, presentaciòn.
Cyber bullying, presentaciòn.
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying natalia
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying natalia
 
L 9 1
L 9   1L 9   1
L 9 1
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 

Similar a Peligros del Internet

Similar a Peligros del Internet (20)

Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Ciberbullying seguridad on line
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
 
Cyber bullyng
Cyber bullyngCyber bullyng
Cyber bullyng
 
EL CIBERBULLYING
EL CIBERBULLYING EL CIBERBULLYING
EL CIBERBULLYING
 
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber bullying
Cyber  bullyingCyber  bullying
Cyber bullying
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Que es el ciberbullyng
Que es el ciberbullyngQue es el ciberbullyng
Que es el ciberbullyng
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 

Más de Abigail Martinez

Más de Abigail Martinez (6)

PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Imágenes de-ciberbullying
Imágenes de-ciberbullyingImágenes de-ciberbullying
Imágenes de-ciberbullying
 
Universidad Gerardo Barrios 1
Universidad  Gerardo Barrios 1Universidad  Gerardo Barrios 1
Universidad Gerardo Barrios 1
 
Arquitectura von neuman
Arquitectura von neumanArquitectura von neuman
Arquitectura von neuman
 
Arquitectura von neuman
Arquitectura von neumanArquitectura von neuman
Arquitectura von neuman
 

Último

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Peligros del Internet

  • 1. Universidad Gerardo Barrios Campus Usulután Facultad de Ciencia y Tecnología Técnico en Ingeniería en Sistemas y Redes Informáticas Estudiante: Vanessa Carolina Urbano Palma USTS019015 Elisa Abigail Trejo Martínez USTS209915 Asignatura: Sociedad y Tecnología Docente: Licda.: Sonia Margarita Parada Actividad: Peligros del Internet
  • 2. En los últimosaños, padres, profesoradoysociedaden general hemos tomado conciencia de la dimensión y de las graves consecuencias del acoso entre iguales, un problema que adquiere una nueva dimensión de manera paralela al gran desarrollo de las TIC, en particular Internet y la telefonía móvil, tan presentes durante la infancia y la adolescencia. En efecto, el anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red hacen del ciberbullying un serio problema. ¿QUÉ ES CIBERBULLYING? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. ¿CUÁNDO ESTAMOS ANTE UN CASO DE CIBERBULLYING? Estamos ante un caso de ciberbullying cuando uno o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 3. Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entornoTIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.. ¿CÓMO SE MANIFIESTA EL CIBERBULLYING? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, locual es poco esperanzador.Algunosejemplos concretos podrían ser los siguientes:
  • 4.  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.  Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…  Dejar comentarios ofensivosen foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.  Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…  Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.  Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.  Hacer circular rumores en loscuales a la víctimase le supongaun comportamiento reprochable, ofensivo o desleal, de forma que
  • 5. sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 6. ¿QUÉ ES EL CIBERACOSO? Es el uso de información electrónica y medios de comunicación tales comocorreo electrónico, redes sociales,blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 7. CARACTERÍSTICAS DEL CIBER ACOSO.  Requiere destreza y conocimientossobre Internet. Esta información la obtiene principalmente de foros informáticos.  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.  Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologspara este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internetse queda en la red.  Recopilación de información sobre la víctima: Los ciber acosadores pueden espiar a los amigos de la víctima, su familia y
  • 8. compañeros de trabajo para obtener información personal. De esta forma saben el resultado de los correos difamatorios, y averiguan cuales son los rumores más creíbles de los que no crean ningún resultado.  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatoriosal entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento.Si consigue este propósito,y consigue que otros hagan el trabajo sucio hostigándole,haciéndole fotoso vídeos comprometidos,es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidadde las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos.Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos,para intentar evitar que algún testigole informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.  El acosador puede trasladar a Internet sus insultosy amenazas haciendo pública la identidadde la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  • 9.  Quizá acuse a la víctima de haberle ofendido a él o a su familia de algún modo, o quizá publique su nombre y teléfono para animar a otros a su persecución.  Falsa victimización.El ciber acosador puede alegar que la víctima le está acosando a él.  Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.  Sin propósitolegitimo:quiere decir que el acoso no tiene un propósitoválido,sino aterrorizar a la víctima y algunos acosadores están persuadidosde que tienen una causa justa para acosarla, usualmente en la base de que la víctima merece ser castigada por algún error que dicen que ésta ha cometido.  Repetición: quiere decir que el ataque no es un sólo un incidente aislado. Repetición es la clave del acoso en línea. Un ataque en línea aislado, aún cuando pueda estresar, no puede ser definido como acoso cibernético.  Desamparo legal de estas formas de acoso, ya que aunque cierren una Web con contenido sobre la víctima, puede abrirse otra inmediatamente.  Es un modo de acoso encubierto.  Es un acto de crueldad encubierta.  El acoso invade ámbitos de privacidady aparente seguridad como es el hogar familiar, desarrollando el sentimientode desprotección total.  El acoso se hace público, se abre a más personas rápidamente.  No necesita la proximidad física con la víctima. El 'ciber acoso' es un tipo de acoso psicologicoque se puede perpretar en
  • 10. cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo. Por ejemplo, quien abusa puede mandar una amenaza desde cientos de kilómetrosa medianoche y quien lo recibe lo hará a la mañana siguiente cuando abra su correo electrónico. La omnipresencia y difusióninstantánea de internet provoca que el 'ciber acoso' pueda llegar a ser tan o más traumático que el acoso físico. Por otro lado, "la fácil agrupación de hostigadores,a quienes se puede pedir su colaboración de manera fácil y económica, sean personas conocidas o no y la cómoda reproducción y distribución de contenidos de carácter audiovisualson otros factores que en determinadas circunstancias resultan determinantes para que surja o se consolide una situación de 'ciberacoso'". El 'ciberacoso', al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violentoy de imaginar el daño ocasionadoen el otro, ya que no puede vivirloin situ. ¿QUÉ ES SEXTING? (Contratación de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos
  • 11. móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. El sexting ha sido un aspecto colateral a los avances tecnológicosen comunicación que facilitan nuevas formas de interacción social. Presumiblemente, a lo largo de la historia de los sistemas de comunicación, siempre se han intercambiado mensajes con contenido sexual. El peligro novedosodel sexting es que ese material puede ser difundidode manera muy fácil y amplia, de manera que el remitente inicial pierde totalmente el control sobre la difusión de dichos contenidos,
  • 12. CONSECUENCIAS Se ha señalado al sexting como causante de ciertas consecuencias imprevistasy graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotosa terceros, que han conducido al suicidiodel remitente original. Asimismo,ha sido señalada como una actividadque puede exponer a los menores de edad al groomingy al ciber bullying, como medio de presión y ridiculizacióncontra la persona fotografiada.
  • 13. ¿QUÉ ES SEXTORSION? La sextorsión(extorsión sexual)es una forma de explotación sexual en la cual una persona es chantajeada con una imagen o vídeo de sí misma desnuda o realizando actos sexuales, que generalmente ha sido previamente compartida mediante sexting. La víctima es coaccionada para tener relaciones sexuales con alguien, entregar más imágenes eróticas o pornográficas, dinero o alguna otra contrapartida, bajo la amenaza de difundir las imágenes originales si no accede a las exigencias del chantajista.
  • 14. ¿CUÁLES SON LOS PRINCIPALES PELIGROS EN INTERNET? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. MALWARE Es el acrónimo en inglés de software malicioso(malicious software). El objetivode este tipode aplicaciones es dañar la computadora.En
  • 15. la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. SPAM El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitadosporel usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. SCAM Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los
  • 16. mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. CIBERACOSO Es una conducta hostilque puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. GROOMING Se trata de la persuasiónde un adultohacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. SEXTING Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidoseróticos. Posteriormente, dadoel avance tecnológico, esta
  • 17. modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. ROBO DE INFORMACIÓN Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad. RECOMENDACIONES:  Nunca aceptes citasa ciegascon gente que hazconocidoen una sala de chat.  No accedas a chantajes.  Evita contactar a desconocidos.  Piensa antes publicar, ya que cuando subes algo a la web deja de ser tuyo.  Bloquea el acoso en línea.  Usar las opciones de privacidad que traen estas redes.  No ser parte de grupos negativos.  No te expongas, cuida tu intimidad.
  • 18. REFERENCIAS:  Uso adecuado del internet: https://youtu.be/t-x73w1N1os  Ejemplos de Ciberbullying: https://youtu.be/ylrc0-Hg28w  Sexting, casos reales: https://youtu.be/roAgcRAM_Hc , https://youtu.be/aXBc6mjud_E  Ciberacoso: https://youtu.be/TqRbo9JzaLY  Ciberacoso: https://youtu.be/jDvKm_5QbHA