SlideShare una empresa de Scribd logo
1 de 3
RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION
CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN
INTERNET
CYBERBULLYING
 El acoso se perpetra utilizando distintos medios
tecnológicos: WhatsApp, SMS, mails, Smartphone, redes
sociales, blogs, etc.
 El acosador y la víctima con frecuencia se conocen en el
mundo real, y a menudo son compañeros de colegio
 La agresión es repetida y sostenida en el tiempo
 Aunque en un principio quizá no se pretendiera hacer
daño, después existe una clara intención de causar
sufrimiento a la víctima
 Suele estar vinculado a relaciones de acoso en la vida
real, aunque no necesariamente
 Instalar los ordenadores en zonas comunes.
 Mantener el sistema operativo y el antivirus actualizado
para evitar intrusiones.
 Establecer una política de uso responsable del ordenador,
conocida y comprendida de antemano por el menor
 Fijar un horario de uso Internet.
 Bloquear la opción de navegación privada, establecer
contraseñas para el borrado del historial y consultarlo
periódicamente.
PHISHING
Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información detallada sobre
tarjetas de crédito u otra información bancaria).
 Aprende a identificar claramente los correos electrónicos
sospechosos de ser Phishing.
 Verifica la fuente de información de tus correos
entrantes.
 Refuerza la seguridad de tu ordenador.
 Introduce tus datos confidenciales únicamente en webs
seguras.
 Revisa periódicamente tus cuentas.
 Infórmate periódicamente sobre la evolución del
malware.
ACCESO A CONTENIDOS INAPROPIADOS
- Pornografía infantil.
- Explotación sexual
- Ciber acoso
 Los menores de edad deben estar siempre bajo
supervisión de sus padres para saber que consultan.
 Bloquear paginas inapropiadas.
RIESGOS TECNICOS
- Software mal intencionado
- Virus
- Perdida de información
- Perdida de manipulación del equipo
Realizar oportunamente mantenimiento previo y correctivo en
los equipos de cómputo.
AMENZA A LA PRIVACIDAD
- Difamar para dañar la imagen de una persona.
- Difundir grabaciones sin autorización.
- Difundir imágenes sin permiso.
Evitar agregar a personas o cuentas con perfiles falsos en las
redes sociales.
GROOMING
Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad
de un menor de edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él.
- Acoso sexual virtual
- Acoso ejercido por un adulto
Los menores de edad hay que decirles los grandes riesgos de
hacer amistades dañinas por medio de las redes sociales.
ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET
USO SEGURO DE LAS TICS
Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para
protegernos de los virus.
Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer
buen uso de las TICS.
Pautas de comportamiento: normas y reglas para utilizar el internet.
Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los
días y horarios para el uso del internet.
CIBERGRAFIA
https://grupomaestriaudes.wordpress.com
http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/
TRABAJO REALIZADO POR:
HECTOR HEVER AGUILAR RENTERIA

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetgonzaigna
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2graware
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masettotremendito12
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingVega99
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet Lorenareyes43
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4Maro Dominguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1Sheila Garcia
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internetAwen_monica
 

La actualidad más candente (16)

Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Integracion
IntegracionIntegracion
Integracion
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 

Similar a Riesgos de Internet y estrategias de mitigación

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadtalladamariana
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxevelyndelacruz25
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]galaxi92
 

Similar a Riesgos de Internet y estrategias de mitigación (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Tic
TicTic
Tic
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 

Último

Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Riesgos de Internet y estrategias de mitigación

  • 1. RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN INTERNET CYBERBULLYING  El acoso se perpetra utilizando distintos medios tecnológicos: WhatsApp, SMS, mails, Smartphone, redes sociales, blogs, etc.  El acosador y la víctima con frecuencia se conocen en el mundo real, y a menudo son compañeros de colegio  La agresión es repetida y sostenida en el tiempo  Aunque en un principio quizá no se pretendiera hacer daño, después existe una clara intención de causar sufrimiento a la víctima  Suele estar vinculado a relaciones de acoso en la vida real, aunque no necesariamente  Instalar los ordenadores en zonas comunes.  Mantener el sistema operativo y el antivirus actualizado para evitar intrusiones.  Establecer una política de uso responsable del ordenador, conocida y comprendida de antemano por el menor  Fijar un horario de uso Internet.  Bloquear la opción de navegación privada, establecer contraseñas para el borrado del historial y consultarlo periódicamente. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).  Aprende a identificar claramente los correos electrónicos sospechosos de ser Phishing.  Verifica la fuente de información de tus correos entrantes.  Refuerza la seguridad de tu ordenador.  Introduce tus datos confidenciales únicamente en webs seguras.  Revisa periódicamente tus cuentas.  Infórmate periódicamente sobre la evolución del malware. ACCESO A CONTENIDOS INAPROPIADOS - Pornografía infantil. - Explotación sexual - Ciber acoso  Los menores de edad deben estar siempre bajo supervisión de sus padres para saber que consultan.  Bloquear paginas inapropiadas.
  • 2. RIESGOS TECNICOS - Software mal intencionado - Virus - Perdida de información - Perdida de manipulación del equipo Realizar oportunamente mantenimiento previo y correctivo en los equipos de cómputo. AMENZA A LA PRIVACIDAD - Difamar para dañar la imagen de una persona. - Difundir grabaciones sin autorización. - Difundir imágenes sin permiso. Evitar agregar a personas o cuentas con perfiles falsos en las redes sociales. GROOMING Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. - Acoso sexual virtual - Acoso ejercido por un adulto Los menores de edad hay que decirles los grandes riesgos de hacer amistades dañinas por medio de las redes sociales. ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET USO SEGURO DE LAS TICS Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para protegernos de los virus. Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer buen uso de las TICS. Pautas de comportamiento: normas y reglas para utilizar el internet. Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los días y horarios para el uso del internet.