SlideShare una empresa de Scribd logo
1 de 24
Nombre: Job Daniel Caicedo Buitrago
Grado: 10-03
Las personas frecuentemente necesitamos
información para realizar nuestras actividades, y
muchas veces la podemos obtener en Internet de
manera más rápida, cómoda y económica que en el
"mundo físico". No obstante hemos de considerar
posibles riesgos:
Existe mucha información errónea y poco actualizada en Internet, ya que
cualquiera puede poner información en la red. Su utilización puede dar
lugar a múltiples problemas: desde realizar mal un trabajo académico hasta
arruinar una actuación empresarial.
Existe información poco recomendable (pornografía infantil, violencia, todo
tipo de sectas...) y hasta con contenidos considerados delictivos que incitan
a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el
consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar
actos delictivos.
Existen webs que pese a contener información científica, pueden resultar
inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y
afectivo) para niños y menores por el modo en el que se abordan los temas
o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos
históricos y obras literarias.
Las personas muchas veces necesitamos
comunicarnos con personas lejanas o
establecer nuevos contactos sociales. Internet
nos ofrece infinidad de canales y
oportunidades (e-
mail, chats, weblogs...), aunque conllevan
algunos riesgos:
Hay personas que ignorando las normas de "netiquette" (pautas de
comportamiento que facilitan la convivencia entre los usuarios y el buen
funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir
previamente autorización al receptor del mensaje, con lo que acaban
bloqueando temporalmente su buzón de correo.
Ante la carencia de una legislación adecuada, por e-mail se reciben muchos
mensajes de propaganda no deseada (spam) que envían
indiscriminadamente empresas de todo el mundo. En ocasiones su
contenido es de naturaleza sexual o proponen oscuros negocios. Otras
veces pueden contener archivos con virus.
En ocasiones, hasta de manera inconsciente al participar en los foros, se
puede proporcionar información personal, familiar o de terceras personas a
gente desconocida. Y esto siempre supone un peligro. También es
frecuente hacerlo a través de los formularios de algunas páginas web que
proporcionan determinados servicios gratuitos (buzones de e-
mail, alojamiento de páginas web, música y otros recursos digitales...).
Proporcionar datos de terceras personas, difundir determinadas opiniones
o contenidos, plagiar información, insultar, difamar o amenazar a través de
los canales comunicativos de Internet... puede acarrear responsabilidades
judiciales (como también ocurre en el "mundo físico").
Especialmente en los chats, MUDs.., se puede entrar en contacto con
personas que utilizan identidades falsas con oscuras intenciones, en
ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a
las que prometen estímulos, experiencias y amistad.
compras y gestiones, envío y recepción de
  archivos...). El ciberespacio que sustenta
  Internet es un mundo paralelo en el que se
  pueden realizar prácticamente todas las
  actividades que realizamos en el "mundo físico".
  Y las actividades con repercusión económica
  siempre suponen riesgos. En el caso de
  Internet destacamos los siguientes:
En las compras y demás transacciones económicas (tiendas
virtuales, bancos, servicios formativos...) que se realizan por
Internet, especialmente si las empresas no son de solvencia reconocida, la
virtualidad muchas veces enmascara sutiles engaños y estafas a los
compradores.
Niños y jóvenes pueden realizar compras sin control familiar a través de
Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares
o conocidos.
Al facilitar información personal y los códigos secretos de las tarjetas de
crédito por Internet, a veces son interceptados por ciberladrones y los
utilizan para suplantar la personalidad de sus propietarios y realizar
compras a su cargo.
Si no se dispone de una conexión adecuada con tarifa plana que fije el coste
 mensual por uso de Internet, o el internauta entra de manera inconsciente
 en páginas (generalmente de contenido sexual) en las que al solicitar un
 servicio aparentemente gratuito le conectan a líneas telefónicas de alta
 tarifación, las facturas telefónicas pueden proporcionar serios disgustos.
En toda adicción siempre confluyen tres
elementos: una persona, unas circunstancias
personales determinadas y una sustancia o
situación que produzca placer (Internet puede
proporcionar múltiples sensaciones placenteras).
Más que una adicción genérica a
Internet, podemos considerar adicciones o usos
compulsivos a determinados contenidos o
servicios :
noticias, webs temáticas, webs personales, servicios ofrecidos por empresas...
 Muchas veces incluye pornografía, imágenes o escenas que incluyen
 violencia... Se buscan sensaciones más que información.
los chats, MUDs... Los usuarios no dependientes tienen más tendencia a
   comunicarse con las personas conocidas. Los adictos buscan más conocer
   gente nueva y buscar el apoyo en los grupos de la red; a veces se crean
   varias personalidades virtuales.
Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo
 casino con apuestas en dinero; otros muy competitivos o violentos..., que
 pueden fomentar ludopatías en determinadas personas.
Diversas iniciativas institucionales, como "Internet Segura", han
                   elaborado estudios y programas de
      sensibilización para promover el uso seguro de Internet
    contribuyendo a generar una cultura de responsabilidad que
                                permita a
los niños y adolescentes beneficiarse cada vez más de este nuevo
          medio al tiempo que se minimizan sus riesgos. Se
 considera que más allá de los filtros que puedan proporcionar
   ciertos programas de protección, se debe incidir sobre todo en
  la información y la educación de los menores, A partir de sus
       indicaciones a continuación se presentan unos consejos:
   - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el
    ordenador de los virus.
   - Instalar programas protectores que filtren la información facilitando el
    acceso a sitios web seguros y controlando el tiempo de conexión.
   - Establecer reglas básicas de seguridad en casa y en el centro educativo:
    momento del día en el que se puede usar Internet, tiempo... Tener en
    cuenta las posibilidades de acceso a Internet en la casa de
    amigos, cibercafés..
   - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad
    y sus riesgos.
   Enseñarles a navegar con seguridad: explicarles normas básicas de uso y
    aspectos legales a tener
   en cuenta, que distingan contenidos no recomendables....
   - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber
    con quienes se comunican.. muchas veces los hijos pueden enseñar mucho
    a sus padres..
   - No divulgar información privada personal (contraseñas, dirección del
    domicilio familiar, datos bancarios...) o de personas conocidas por Internet.
   No comprar sin la supervisión de un adulto. Y ante instrucciones poco
    claras, NO seguir el proceso de compra.
   No contestar e-mails que tengan contenido ofensivo o resulten incómodos y
    cuidar de no molestar o ofender a otros en los mensajes por e-mail o chat.
   Si se recibe o se encuentra una información que resulte
    incómoda, comunicarlo a los padres.
   Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes
    o pendrive que se introduzcan en el ordenador
   Evitar delinquir distribuyendo a través de Internet materiales
    (música, imágenes, películas...) de los que no tengan permiso para ello..

Más contenido relacionado

La actualidad más candente

Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...rauljide
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentacióndianelademartino
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentaciónGise Olivarez
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetleorock268
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 

La actualidad más candente (19)

Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Frey 23 (1)
Frey 23 (1)Frey 23 (1)
Frey 23 (1)
 
Frey 23 (2)
Frey 23 (2)Frey 23 (2)
Frey 23 (2)
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Seguridad en-internet
Seguridad en-internetSeguridad en-internet
Seguridad en-internet
 

Similar a Peligros del internet

Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitnJuanDiegoOjeda
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetVisual Sonica
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 

Similar a Peligros del internet (20)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 

Más de Daniel Caicedo

Más de Daniel Caicedo (7)

herramientas de Google
herramientas de Googleherramientas de Google
herramientas de Google
 
CLASIFICACIÓN DE LOS ANIMALES
CLASIFICACIÓN DE LOS ANIMALESCLASIFICACIÓN DE LOS ANIMALES
CLASIFICACIÓN DE LOS ANIMALES
 
189
189189
189
 
Contenido digitales
Contenido digitalesContenido digitales
Contenido digitales
 
Ensayo
EnsayoEnsayo
Ensayo
 
Past continuous
Past continuousPast continuous
Past continuous
 
Past continuous
Past continuousPast continuous
Past continuous
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Peligros del internet

  • 1. Nombre: Job Daniel Caicedo Buitrago Grado: 10-03
  • 2.
  • 3. Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el "mundo físico". No obstante hemos de considerar posibles riesgos:
  • 4. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación empresarial.
  • 5. Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos.
  • 6. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias.
  • 7. Las personas muchas veces necesitamos comunicarnos con personas lejanas o establecer nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e- mail, chats, weblogs...), aunque conllevan algunos riesgos:
  • 8. Hay personas que ignorando las normas de "netiquette" (pautas de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje, con lo que acaban bloqueando temporalmente su buzón de correo.
  • 9. Ante la carencia de una legislación adecuada, por e-mail se reciben muchos mensajes de propaganda no deseada (spam) que envían indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener archivos con virus.
  • 10. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida. Y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e- mail, alojamiento de páginas web, música y otros recursos digitales...).
  • 11. Proporcionar datos de terceras personas, difundir determinadas opiniones o contenidos, plagiar información, insultar, difamar o amenazar a través de los canales comunicativos de Internet... puede acarrear responsabilidades judiciales (como también ocurre en el "mundo físico").
  • 12. Especialmente en los chats, MUDs.., se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a las que prometen estímulos, experiencias y amistad.
  • 13. compras y gestiones, envío y recepción de archivos...). El ciberespacio que sustenta Internet es un mundo paralelo en el que se pueden realizar prácticamente todas las actividades que realizamos en el "mundo físico". Y las actividades con repercusión económica siempre suponen riesgos. En el caso de Internet destacamos los siguientes:
  • 14. En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios formativos...) que se realizan por Internet, especialmente si las empresas no son de solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los compradores.
  • 15. Niños y jóvenes pueden realizar compras sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares o conocidos.
  • 16. Al facilitar información personal y los códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo.
  • 17. Si no se dispone de una conexión adecuada con tarifa plana que fije el coste mensual por uso de Internet, o el internauta entra de manera inconsciente en páginas (generalmente de contenido sexual) en las que al solicitar un servicio aparentemente gratuito le conectan a líneas telefónicas de alta tarifación, las facturas telefónicas pueden proporcionar serios disgustos.
  • 18. En toda adicción siempre confluyen tres elementos: una persona, unas circunstancias personales determinadas y una sustancia o situación que produzca placer (Internet puede proporcionar múltiples sensaciones placenteras). Más que una adicción genérica a Internet, podemos considerar adicciones o usos compulsivos a determinados contenidos o servicios :
  • 19. noticias, webs temáticas, webs personales, servicios ofrecidos por empresas... Muchas veces incluye pornografía, imágenes o escenas que incluyen violencia... Se buscan sensaciones más que información.
  • 20. los chats, MUDs... Los usuarios no dependientes tienen más tendencia a comunicarse con las personas conocidas. Los adictos buscan más conocer gente nueva y buscar el apoyo en los grupos de la red; a veces se crean varias personalidades virtuales.
  • 21. Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo casino con apuestas en dinero; otros muy competitivos o violentos..., que pueden fomentar ludopatías en determinadas personas.
  • 22. Diversas iniciativas institucionales, como "Internet Segura", han elaborado estudios y programas de sensibilización para promover el uso seguro de Internet contribuyendo a generar una cultura de responsabilidad que permita a los niños y adolescentes beneficiarse cada vez más de este nuevo medio al tiempo que se minimizan sus riesgos. Se considera que más allá de los filtros que puedan proporcionar ciertos programas de protección, se debe incidir sobre todo en la información y la educación de los menores, A partir de sus indicaciones a continuación se presentan unos consejos:
  • 23. - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus.  - Instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.  - Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..  - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos.  Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener  en cuenta, que distingan contenidos no recomendables....  - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican.. muchas veces los hijos pueden enseñar mucho a sus padres..
  • 24. - No divulgar información privada personal (contraseñas, dirección del domicilio familiar, datos bancarios...) o de personas conocidas por Internet.  No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra.  No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no molestar o ofender a otros en los mensajes por e-mail o chat.  Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres.  Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes o pendrive que se introduzcan en el ordenador  Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...) de los que no tengan permiso para ello..