SlideShare una empresa de Scribd logo
1 de 6
Internet es un mundo virtual y desgraciadamente pueden cometerse tantos delitos como en el mundo real.   Algunos de ellos pueden ocasionar grandes perdidas económicas , pero también , pueden derivar en graves riesgos para la seguridad individual de las personas.   Para enumerar los riesgos a nivel económico y partiendo del más sencillo como es la entrada de virus informáticos que pueden destruir toda la información útil que guardamos en nuestra computadora . ¿Por qué crees que Internet no siempre es un sitio seguro?
¿cómo te puede perjudicar? Existen también otros programas que usando la mensajería instantánea pueden “robar” nuestras contraseñas, ya sean del ámbito personal o que se refiera al ámbito económico, como ser números de tarifas de crédito, cuando realizamos compras online; o de cuentas bancarias, cuando realizamos tramites de pagos de impuestos a travez de Internet. Creciendo en complejidad que a través de Internet logran “hackear” sitios de empresas privadas para robar información (espionaje informático). Así también a nivel seguridad estatal pueden ser vulnerados sitios donde se concentran las normas de seguridad de un país, facilitando desde delitos menores hasta acciones terroristas.
El bombardeo de información es perjudicial sobre todo para los jovenes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Y a nivel de seguridad individual directa a través de los chats y las mensajerías podemos ser victimas de sitas a siegas que pueden terminar en violaciones, secuestros o simples robos.
Historias referidas al tema Cada vez más los diarios reflejan delitos facilitados por el uso de Internet.
Una historia real Conocemos el caso de una compañera de la escuela primaria que a raíz de que su padre tuvo problemas con la justicia, y que su novia lo deja por otro, se recluyó en su soledad y sintió la necesidad de acercarse a DIOS. Navegando por Internet a través de una pagina entro en contacto con una secta religiosa. De apoco fueron mostrándole un mundo mejor y lo invitaron a las reuniones que dicha secta oficiaba en un barrio de nuestra ciudad confiado y ocultándoselo a sus padres concurrió a barias de estas reuniones donde con un fino trabajo psicológico lograron “lavarle la cabeza” haciéndole creer que los dogmas, impartidos por la secta eran verdades universales y debían cumplirse más allá de la propia voluntad. La historia termina con la internación de este chico en un hospital por sobredosis de droga; abusos sexuales. (Diario Clarín, año 2006) La denuncia fue realizada pero la secta sigue funcionando y la pagina de Internet referida sigue habilitada.

Más contenido relacionado

La actualidad más candente

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Pp 140214 publimetro publimetro - especial - pag 14
Pp 140214 publimetro   publimetro - especial - pag 14Pp 140214 publimetro   publimetro - especial - pag 14
Pp 140214 publimetro publimetro - especial - pag 14MiMediaManzana
 
Uso adecuado del Internet 6
Uso adecuado del Internet 6Uso adecuado del Internet 6
Uso adecuado del Internet 6jhrey1
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internetAlejandra Gil
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalEustaquio Ruiz Molero
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetaida tarapuez
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesespaick
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobarquintocolegiobelen
 

La actualidad más candente (17)

Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Grooming
GroomingGrooming
Grooming
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 
Pp 140214 publimetro publimetro - especial - pag 14
Pp 140214 publimetro   publimetro - especial - pag 14Pp 140214 publimetro   publimetro - especial - pag 14
Pp 140214 publimetro publimetro - especial - pag 14
 
Seguridad kajal
Seguridad kajalSeguridad kajal
Seguridad kajal
 
Uso adecuado del Internet 6
Uso adecuado del Internet 6Uso adecuado del Internet 6
Uso adecuado del Internet 6
 
Liz
LizLiz
Liz
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Manejo de seruridad en internet
Manejo de seruridad en internetManejo de seruridad en internet
Manejo de seruridad en internet
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Peligros y Estafas en Internet
Peligros y Estafas en InternetPeligros y Estafas en Internet
Peligros y Estafas en Internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
Mamadigital talk
Mamadigital talkMamadigital talk
Mamadigital talk
 
Grooming giorlando
Grooming  giorlandoGrooming  giorlando
Grooming giorlando
 
Internet sano
Internet sanoInternet sano
Internet sano
 

Similar a ¿Es seguro internet?

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internettaylorsamy
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la redbriyidgonzales
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la redbriyidgonzales
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 

Similar a ¿Es seguro internet? (20)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
la web 2,0
la web 2,0la web 2,0
la web 2,0
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

¿Es seguro internet?

  • 1. Internet es un mundo virtual y desgraciadamente pueden cometerse tantos delitos como en el mundo real. Algunos de ellos pueden ocasionar grandes perdidas económicas , pero también , pueden derivar en graves riesgos para la seguridad individual de las personas. Para enumerar los riesgos a nivel económico y partiendo del más sencillo como es la entrada de virus informáticos que pueden destruir toda la información útil que guardamos en nuestra computadora . ¿Por qué crees que Internet no siempre es un sitio seguro?
  • 2. ¿cómo te puede perjudicar? Existen también otros programas que usando la mensajería instantánea pueden “robar” nuestras contraseñas, ya sean del ámbito personal o que se refiera al ámbito económico, como ser números de tarifas de crédito, cuando realizamos compras online; o de cuentas bancarias, cuando realizamos tramites de pagos de impuestos a travez de Internet. Creciendo en complejidad que a través de Internet logran “hackear” sitios de empresas privadas para robar información (espionaje informático). Así también a nivel seguridad estatal pueden ser vulnerados sitios donde se concentran las normas de seguridad de un país, facilitando desde delitos menores hasta acciones terroristas.
  • 3.
  • 4. Y a nivel de seguridad individual directa a través de los chats y las mensajerías podemos ser victimas de sitas a siegas que pueden terminar en violaciones, secuestros o simples robos.
  • 5. Historias referidas al tema Cada vez más los diarios reflejan delitos facilitados por el uso de Internet.
  • 6. Una historia real Conocemos el caso de una compañera de la escuela primaria que a raíz de que su padre tuvo problemas con la justicia, y que su novia lo deja por otro, se recluyó en su soledad y sintió la necesidad de acercarse a DIOS. Navegando por Internet a través de una pagina entro en contacto con una secta religiosa. De apoco fueron mostrándole un mundo mejor y lo invitaron a las reuniones que dicha secta oficiaba en un barrio de nuestra ciudad confiado y ocultándoselo a sus padres concurrió a barias de estas reuniones donde con un fino trabajo psicológico lograron “lavarle la cabeza” haciéndole creer que los dogmas, impartidos por la secta eran verdades universales y debían cumplirse más allá de la propia voluntad. La historia termina con la internación de este chico en un hospital por sobredosis de droga; abusos sexuales. (Diario Clarín, año 2006) La denuncia fue realizada pero la secta sigue funcionando y la pagina de Internet referida sigue habilitada.