SlideShare una empresa de Scribd logo
1 de 13
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET: FRAUDES, MATONEO, ETC,
ESPECIALMENTE ENFOCADO EN LAS INSTITUCIONES EDUCATIVAS.
INTEGRANTES
AURA FERREIRA FONTALVO
LORENA PATRICIA OROZCO FERNANDEZ
MARLEIDIS GONZALEZBARRANCO
JOSE LUIS AGUILAR CAMACHO
PROFESOR
INIVERSIDAD DE SANTANDER (UDES)
MAESTRIA EN GESTION EDUCATIVA
SANTA MARTA -PUEBLO VIEJO
2018
RIESGOS Y ESTRATEGIAS PARA MITIGARLOS.
En la actualidad las tic en la educación, se han convertido en la herramienta
Más innovadora, ya que motiva y facilita los procesos de enseñanza
aprendizaje para los estudiantes. Las instituciones educativas, han venido
implementando el uso de las nuevas tecnologías para fomentar el interés por
las clases y llevar al estudiante a ser explorador y autónomo. De modo que
las tic, son el cambio que exige la sociedad, es el punto de partida hacia una
nueva era, donde las tecnologías y la educación van de la mano, para
orientar y llevar al educando a nuevos conocimientos sea competente.
Las Tic han traído consigo cambios en el ámbito educativo, internet facilita y
que proporcionan herramientas a la comunidad educativa, docente y
estudiantes utilizan estas herramientas que les permiten llevar a término, un
mejor desempeño académico y laborar.
Los cambios que se han dado en el ámbito educativo a través de las tic, han
traído consigo, mejores oportunidades a los educandos, ya que a través de
los años se ha visto como ha facilitado los procesos de enseñanza
aprendizaje, y se han convertido en la mejor herramienta que le permite a
muchos estudiantes obtener nuevos conocimientos.
Pero también es un riesgo todo lo que nos puede ofrecer si no se tiene los
cuidados necesarios para prevenir acosos, estafas y matoneo. Ya que existen
personas que buscan la manera de aprovecharse de los niños y hacerles
daño, por lo cual se debe tener mucho cuidado y hacerles todas las
advertencias posibles.
RIESGOS EN INTERNET
Las nuevas tecnologías ya forman parte de nuestra vida social y personal. Ante ello,
las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres
y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo
natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos,
estudiando, escuchando música, etc. INTERNET constituye una poderosa herramienta
de comunicación. Sin embargo, como en la vida física, en Internet también hay
peligros: hay personas que buscan aprovecharse de los demás, hay contenidos
inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el
mundo es quien dice ser…, de hecho no suelen serlo.
CYBERBULLYING
Significa INTIMIDAR. Se refiere a todas las formas de actitudes agresivas,
INTENCIONADAS Y REPETIDAS, hacia una o varias personas, que ocurren sin
motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar,
incluso, por su insistencia, en el suicidio. El acoso escolar no es un problema nuevo ni
aislado. Se trata, en su mayoría, de un acoso invisible para los padres y, sobre todo, para
los profesores. Lo novedoso del acoso escolar, es la utilización de las nuevas
tecnologías, grabándolo con los móviles, para su difusión a través de INTERNET,
debiéndose prestar especial atención a las redes sociales. En éstas, el tradicional acoso
escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante todos sus
compañeros y entorno social, pudiendo ser acosada por un número mayor de personas,
incluso por un grupo. Además los contenidos ilegales permanecen y se expanden y es
difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.
SEXTING
Consiste en la difusión o publicación de contenidos (principalmente fotografías o
vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el
teléfono móvil (SEXTING) u otro dispositivo tecnológico (WEBCAM-SEX-
CASTING), a través de e-mail, redes sociales o cualquier otro canal que permitan
las nuevas tecnologías. El sexting aumenta el riesgo de sufrir grooming por parte
de pederastas, y de hecho el proceso de grooming pasa habitualmente por la
obtención de fotos eróticas de los menores. El sexting aumenta el riesgo de sufrir
ciberbullying, pues proporciona armas a los acosadores para humillar al menor o
a la menor que ha posado desnuda o en poses eróticas. El sexting y la
pornografía infantil están muy relacionados. Muchas redes y foros de pornografía
infantil se nutren de imágenes inicialmente sacadas por los propios menores, que
acaban en manos de gente que comercia con ellas o las intercambia. Además, la
posesión o envío de las mismas es considerada en algunos lugares como delito
de pornografía infantil, y el propio menor puede sufrir el peso de la Ley.
GROOMING
Estrategias que una persona adulta desarrolla para ganarse la confianza
de un menor a través de Internet con el fin último de obtener
concesiones de índole sexual. El acosador sexual establece lazos de
amistad con la víctima. Suele utilizar personalidad falsa, a menudo
obtenida de otras víctimas. Adula a la víctima y es extremadamente
amable hasta que consigue una imagen o vídeo comprometido. A partir
de ese momento comienza el chantaje.
PHISHING
Es un término informático que denomina un tipo de abuso informático y
que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito u otra información bancaria). El cibercriminal,
conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas telefónicas.
MATONEO
El ciberacoso, como llaman a este tipo de matoneo, afecta
principalmente a jóvenes entre 12 y 18 años. Se caracteriza por el
envío de mensajes de grueso calibre o desobligantes a una persona
o a varias, o la circulación o puesta de fotografías en una página
acompañadas de comentarios agresivos, amenazas y burlas.
FRAUDE EN INTERNET
Comercio electrónico: Subastas - Compra-ventas ficticias - Viajes.
Banca electrónica: Phishing – Pharming - Medios de pago
(transferencias electrónicas fraudulentas) El uso por parte de los
menores de los datos de cuentas bancarias para realizar compras
online, contratar servicios de cualquier tipo, hacer apuestas, etc.
Contacto con usuarios malintencionados por medio de herramientas de
mensajería instantánea, chats, foros o correo electrónico.
ESTRATEGIAS PARA UN INTERNET SEGURO
 Los padres y docentes, deben tener conocimiento de internet y sus
riesgos.
 Brindarles la orientación necesaria para ganar la confianza de los niños
en el uso de las redes sociales y sus peligros.
 Tener un acompañamiento cuando los niños estén navegando en
internet.
 Revisar el material que los niños descargan o ven en la web.
 Conversar sobre los beneficios y los peligros de las redes sociales.
 Advertir a los niños que no deben aceptar a personas desconocidas a
sus cuentas de redes sociales.
 No deben compartir mucha información personal.
 Tener cuidado con las fotografías y videos que hacen al momento de
subir a las redes sociales.
 Concientizar a los niños de respetar la privacidad de los demás,
publicando fotos ni videos comprometedores.
 Los niños tienen que valorar la comunicación física por encima de la
que pueden entablar a través de las nuevas tecnologías.
 Explicarles cuales son las normas básicas y el buen de uso y aspectos
legales de navegar en el internet.
 En casa, y en el colegio colocarles ordenador a la vista de todo el
mundo, (salón, biblioteca)
 Colocar un programa informático que controle el acceso de una
computadora a la red y de elementos de la red a la computadora, por
motivos de seguridad.
 Implantar normas básicas de seguridad en centro educativo en casa y
en cualquier momento donde los niños puedan usar Internet.
 Tener más control si tienen acceso al internet en las casas de los
compañeros o en cibercafés.
 Instalar en la casa o centros educativos programas protectores que
filtren la información facilitando el acceso a sitios web seguros y
controlando el tiempo de conexión
 Disponer del Internet una actividad amplia y familiar .indagar juntos,
estar al tanto con quienes se comunican.
Frente al masivo uso de la internet y su inclusión en los procesos de
enseñanza y aprendizaje, se abre un desafío para los miembros de la
comunidad educativa y padres de familia quienes deben cumplir un
importante papel en la prevención y protección ante los riesgos asociados
al uso del internet promoviendo conductas que refuercen el autocuidado
del niño.
REFERENCIAS:
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert
_inf_riesgos_y_amenazas_en_cloud_computing.pdf
http://ww2.educarchile.cl/UserFiles/P0001/File/1ro_2do_medio.pdf
https://dialnet.unirioja.es/descarga/articulo/3963298.pdf
https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf
www.dominicas.org/INTERNETRIESGOS.pdf
http://www.huesca.es/_archivos/ficheros/bibliotecas_2908.pdf
http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_Din
caClaudia.pdf?sequence=1
http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Phishing.p
df
https://dialnet.unirioja.es/descarga/articulo/4798374.pdf
http://bdigital.unal.edu.co/4378/1/868081.2011.pdf
http://www.institutomerani.edu.co/publicaciones/tesis/2015/cyberbullying%2
0_acoso_escolar_era%20virtual.pdf
https://www.mineducacion.gov.co/cvn/1665/fo-article-119101.pdf
http://iustificado.blogspot.com/2011/05/la-vinculacion-del-phishing-con-
el.html
https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/vie
w/1095
http://riesgosfraudesmatoneocyberbulling2015.blogspot.com/
GRACIAS

Más contenido relacionado

La actualidad más candente

Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséDavid Romero Martín
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6Silvia H
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoJaime Benayas
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Renata Rodrigues
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigaciónNKRR
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2karemdeo
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingNKRR
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentesampalosolivos
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresDavid Romero Martín
 

La actualidad más candente (20)

Ciberbullying-_guia profesorao
Ciberbullying-_guia profesoraoCiberbullying-_guia profesorao
Ciberbullying-_guia profesorao
 
Proyecto daphne es
Proyecto daphne esProyecto daphne es
Proyecto daphne es
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Protocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san joséProtocolo ciberacoso escolar. ies san josé
Protocolo ciberacoso escolar. ies san josé
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6
 
Abp cyberbulling o ciberacoso
Abp cyberbulling o ciberacosoAbp cyberbulling o ciberacoso
Abp cyberbulling o ciberacoso
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Kfmg m4 u2_act2
Kfmg m4 u2_act2Kfmg m4 u2_act2
Kfmg m4 u2_act2
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesoresTecnoadicciones. Guía para profesores
Tecnoadicciones. Guía para profesores
 
Presentación redes sociales
Presentación redes socialesPresentación redes sociales
Presentación redes sociales
 

Similar a Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc

Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativaCarlos Martínez
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2camilo ernesto Mosquera Dimate
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6Silvia H
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 

Similar a Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc (20)

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Acoso red
Acoso redAcoso red
Acoso red
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
 
Internet redes sociales- padres- niños- escuela esc8de6
Internet  redes sociales- padres- niños- escuela esc8de6Internet  redes sociales- padres- niños- escuela esc8de6
Internet redes sociales- padres- niños- escuela esc8de6
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 

Último

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc

  • 1. RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET: FRAUDES, MATONEO, ETC, ESPECIALMENTE ENFOCADO EN LAS INSTITUCIONES EDUCATIVAS. INTEGRANTES AURA FERREIRA FONTALVO LORENA PATRICIA OROZCO FERNANDEZ MARLEIDIS GONZALEZBARRANCO JOSE LUIS AGUILAR CAMACHO PROFESOR INIVERSIDAD DE SANTANDER (UDES) MAESTRIA EN GESTION EDUCATIVA SANTA MARTA -PUEBLO VIEJO 2018
  • 2. RIESGOS Y ESTRATEGIAS PARA MITIGARLOS. En la actualidad las tic en la educación, se han convertido en la herramienta Más innovadora, ya que motiva y facilita los procesos de enseñanza aprendizaje para los estudiantes. Las instituciones educativas, han venido implementando el uso de las nuevas tecnologías para fomentar el interés por las clases y llevar al estudiante a ser explorador y autónomo. De modo que las tic, son el cambio que exige la sociedad, es el punto de partida hacia una nueva era, donde las tecnologías y la educación van de la mano, para orientar y llevar al educando a nuevos conocimientos sea competente. Las Tic han traído consigo cambios en el ámbito educativo, internet facilita y que proporcionan herramientas a la comunidad educativa, docente y estudiantes utilizan estas herramientas que les permiten llevar a término, un mejor desempeño académico y laborar. Los cambios que se han dado en el ámbito educativo a través de las tic, han traído consigo, mejores oportunidades a los educandos, ya que a través de los años se ha visto como ha facilitado los procesos de enseñanza aprendizaje, y se han convertido en la mejor herramienta que le permite a muchos estudiantes obtener nuevos conocimientos. Pero también es un riesgo todo lo que nos puede ofrecer si no se tiene los cuidados necesarios para prevenir acosos, estafas y matoneo. Ya que existen personas que buscan la manera de aprovecharse de los niños y hacerles daño, por lo cual se debe tener mucho cuidado y hacerles todas las advertencias posibles.
  • 3. RIESGOS EN INTERNET Las nuevas tecnologías ya forman parte de nuestra vida social y personal. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc. INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser…, de hecho no suelen serlo.
  • 4. CYBERBULLYING Significa INTIMIDAR. Se refiere a todas las formas de actitudes agresivas, INTENCIONADAS Y REPETIDAS, hacia una o varias personas, que ocurren sin motivación evidente, adoptadas por uno o más estudiantes, pudiendo desembocar, incluso, por su insistencia, en el suicidio. El acoso escolar no es un problema nuevo ni aislado. Se trata, en su mayoría, de un acoso invisible para los padres y, sobre todo, para los profesores. Lo novedoso del acoso escolar, es la utilización de las nuevas tecnologías, grabándolo con los móviles, para su difusión a través de INTERNET, debiéndose prestar especial atención a las redes sociales. En éstas, el tradicional acoso escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante todos sus compañeros y entorno social, pudiendo ser acosada por un número mayor de personas, incluso por un grupo. Además los contenidos ilegales permanecen y se expanden y es difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.
  • 5. SEXTING Consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (SEXTING) u otro dispositivo tecnológico (WEBCAM-SEX- CASTING), a través de e-mail, redes sociales o cualquier otro canal que permitan las nuevas tecnologías. El sexting aumenta el riesgo de sufrir grooming por parte de pederastas, y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores. El sexting aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a los acosadores para humillar al menor o a la menor que ha posado desnuda o en poses eróticas. El sexting y la pornografía infantil están muy relacionados. Muchas redes y foros de pornografía infantil se nutren de imágenes inicialmente sacadas por los propios menores, que acaban en manos de gente que comercia con ellas o las intercambia. Además, la posesión o envío de las mismas es considerada en algunos lugares como delito de pornografía infantil, y el propio menor puede sufrir el peso de la Ley.
  • 6. GROOMING Estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual. El acosador sexual establece lazos de amistad con la víctima. Suele utilizar personalidad falsa, a menudo obtenida de otras víctimas. Adula a la víctima y es extremadamente amable hasta que consigue una imagen o vídeo comprometido. A partir de ese momento comienza el chantaje.
  • 7. PHISHING Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 8. MATONEO El ciberacoso, como llaman a este tipo de matoneo, afecta principalmente a jóvenes entre 12 y 18 años. Se caracteriza por el envío de mensajes de grueso calibre o desobligantes a una persona o a varias, o la circulación o puesta de fotografías en una página acompañadas de comentarios agresivos, amenazas y burlas.
  • 9. FRAUDE EN INTERNET Comercio electrónico: Subastas - Compra-ventas ficticias - Viajes. Banca electrónica: Phishing – Pharming - Medios de pago (transferencias electrónicas fraudulentas) El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc. Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico.
  • 10. ESTRATEGIAS PARA UN INTERNET SEGURO  Los padres y docentes, deben tener conocimiento de internet y sus riesgos.  Brindarles la orientación necesaria para ganar la confianza de los niños en el uso de las redes sociales y sus peligros.  Tener un acompañamiento cuando los niños estén navegando en internet.  Revisar el material que los niños descargan o ven en la web.  Conversar sobre los beneficios y los peligros de las redes sociales.  Advertir a los niños que no deben aceptar a personas desconocidas a sus cuentas de redes sociales.  No deben compartir mucha información personal.  Tener cuidado con las fotografías y videos que hacen al momento de subir a las redes sociales.  Concientizar a los niños de respetar la privacidad de los demás, publicando fotos ni videos comprometedores.  Los niños tienen que valorar la comunicación física por encima de la que pueden entablar a través de las nuevas tecnologías.  Explicarles cuales son las normas básicas y el buen de uso y aspectos legales de navegar en el internet.
  • 11.  En casa, y en el colegio colocarles ordenador a la vista de todo el mundo, (salón, biblioteca)  Colocar un programa informático que controle el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.  Implantar normas básicas de seguridad en centro educativo en casa y en cualquier momento donde los niños puedan usar Internet.  Tener más control si tienen acceso al internet en las casas de los compañeros o en cibercafés.  Instalar en la casa o centros educativos programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión  Disponer del Internet una actividad amplia y familiar .indagar juntos, estar al tanto con quienes se comunican. Frente al masivo uso de la internet y su inclusión en los procesos de enseñanza y aprendizaje, se abre un desafío para los miembros de la comunidad educativa y padres de familia quienes deben cumplir un importante papel en la prevención y protección ante los riesgos asociados al uso del internet promoviendo conductas que refuercen el autocuidado del niño.
  • 12. REFERENCIAS: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert _inf_riesgos_y_amenazas_en_cloud_computing.pdf http://ww2.educarchile.cl/UserFiles/P0001/File/1ro_2do_medio.pdf https://dialnet.unirioja.es/descarga/articulo/3963298.pdf https://ddd.uab.cat/pub/dim/16993748n2/16993748n2a4.pdf www.dominicas.org/INTERNETRIESGOS.pdf http://www.huesca.es/_archivos/ficheros/bibliotecas_2908.pdf http://repositori.uji.es/xmlui/bitstream/handle/10234/161252/TFG_2016_Din caClaudia.pdf?sequence=1 http://www.etapa.net.ec/Portals/0/Productos%20y%20Servicios/Phishing.p df https://dialnet.unirioja.es/descarga/articulo/4798374.pdf http://bdigital.unal.edu.co/4378/1/868081.2011.pdf http://www.institutomerani.edu.co/publicaciones/tesis/2015/cyberbullying%2 0_acoso_escolar_era%20virtual.pdf https://www.mineducacion.gov.co/cvn/1665/fo-article-119101.pdf http://iustificado.blogspot.com/2011/05/la-vinculacion-del-phishing-con- el.html https://www.icesi.edu.co/revistas/index.php/sistemas_telematica/article/vie w/1095 http://riesgosfraudesmatoneocyberbulling2015.blogspot.com/