SlideShare una empresa de Scribd logo
1 de 15
MIRYAM ALARCÓN FORERO
Ingeniero de sistemas, Magister en gestión, aplicación
Y desarrollo de software
JOSÉ LUIS AGUILAR CAMACHO
Actividad 3.2
FRAUDES
MATONEO O CIBERBULLYING
ADICCIONES A LA WEB
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET, EN LAS
INSTITUCIONES EDUCATIVAS.
NECESIDADES DE LA INTERNET EN LAS
INSTITUCIONES EDUCATIVAS
Medio y recurso didáctico necesario en
nuestra sociedad, diseñados y adaptados
por docentes en procesos Educativos.
se logran soluciones pedagógicas y no
tecnológicas. Adaptados a una realidad
concreta para los educandos, presentes en
la cotidianidad que permiten ver mas allá de
las aulas.
Manejar toda clase de fuentes de
información ,con flexibilidad y libertad en la
incorporación de nuevos servicios,
efectividad en el proceso información,
fiabilidad en la transmisión y en el acceso a
la información Y nuevas formas de
interaccionar con la información
hipertextual. (Almenara, 2007)
Phishing: instalación de un programa
malicioso en la computadora y robo de datos
personales.
Convencer a las personas de que descarguen
algún programa o hagan clic en un enlace.
Mensajes recibidos por usuarios de Yahoo
advirtiéndoles que, si no actualizan sus datos a
través de un enlace que se incluye en el texto,
no podrán acceder a su cuenta.
Circulan ofertas de programas de seguridad
fraudulentos. Se venden como una muy buena
opción para proteger la computadora, pero no
es cierto. Generan mensajes de alerta que son
incorrectos y que procuran involucrar al usuario
en transacciones engañosas.
se piden datos personales como el nombre
completo, el número de tarjeta de crédito, el
código de seguridad de la misma, la fecha de
nacimiento, para compra de un articulo o para
acceder a una pagina o video fuego y a si
desocupar las cuentas bancarias.
Las amenazas son otro aspecto característico
de los fraudes en la red. Los timadores suelen
afirmar que la seguridad del dispositivo está
comprometida y que si no se responde al
mensaje que envían, la cuenta será
clausurada o bloqueada.
CÓMO PROTEGERSE DE
FRAUDES EN INTERNET
 Nunca dar el control de la computadora personal a un
tercero, a menos de que esté absolutamente seguro de que
la persona representa a una compañía.
 Microsoft no solicita los datos de la tarjeta de crédito para
validar copias de Windows, así que si te los piden, no los
proporciones.
 Tampoco suelen enviar información acerca de
actualizaciones de seguridad, a menos que la persona se
haya suscrito a esas comunicaciones. Si no es el caso, no
abras el mensaje.
MATONEO O CIBERBULLYING
 Acoso psicológico entre iguales a
través de los medios telemáticos como
Internet, telefonía móvil y videojuegos
online.
Otros nombres que recibe es matonaje,
matoneo o abuso.
COMO SE MANIFIESTA CIBERBULLYING
Las formas de manifestación son variadas y
limitadas por la habilidad e imaginación en
el manejo tecnológico del acosador; algunas
son:
Publicar en la web una foto comprometida
real o fotomontajes con datos delicados,
cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de
relaciones.
Publicar una foto, en la web donde se trata
de votar a la persona más fea, a la menos
inteligente… y cargarle
de puntos o votos para que aparezca en los
primeros lugares.
Crear un perfil o espacio falso en nombre de
la víctima, en redes sociales o foros, donde
se escriban cosas como secretos o
confesiones delicadas.
Usurpar su clave de correo electrónico para,
además de cambiarla de forma que su
legítimo propietario no lo pueda consultar,
leer los mensajes que a su buzón le llegan
violando su intimidad.
Enviar menajes amenazantes por e-mail
o SMS, perseguir y acechar a la víctima
en los lugares de Internet en los se
relaciona para crear o generar
situaciones de incomodidad y extres.
ADICCIONES A LA WEB
La Organización Mundial de la Salud
(OMS) señala que una de cada cuatro
personas sufre trastornos de conducta
vinculados con las nuevas tecnologías. En
España, se calcula que entre un 6 y un 9
por ciento de los usuarios habituales de
Internet podría haber desarrollado algún
comportamiento adictivo.
Videojuegos
Se considera adicción cuando la persona solo
piensa en videojuego dejando de lado
actividades que antes realizaba, afectado su
patrón de sueño y se aísla en lo familiar y social.
Teléfono móvil
Crea auto dependencia del móvil cuando una
persona se aísla del entorno, tiene dificultades
para relacionarse.
Internet
Adiciones a:
Juegos en línea: se trata de superar niveles,
haciendo que dedique tiempo al pasar al siguiente
nivel y se aísla de las actividades cotidianas.
Cibersexo
Búsqueda excesiva y descontrolada de actividad sexual y
fantasiosa.
Redes sociales.
Dedica la mayor parte del tiempo a estas aplicaciones,
afecta a las relaciones familiares y sociales, al
rendimiento laboral o académico, etc.
Estrategias para mitigar los riesgos en
internet desde la escuela
Informar a los estudiantes
y padres de familia sobre
los riesgos que corren al
abrir paginas e internet no
autorizadas, brindar
información personal por
las redes, chatear con
personas poco conocidas.
SE HACE NECESARIO
 Implementar charlas educativas.
 Crear en los estudiantes hábitos de estudio, compromiso y
responsabilidad al manejar información en internet.
 Supervisión de los padres sobre correos y redes sociales
que manejan sus hijos.
 Bloquear paginas porno y similares del equipo de sus
casas.
 Llevar un registro o historial en el equipo de las paginas
que los jóvenes manejan.
 Inculcar valores y respeto por si mismo y por los demás.
 Prevenirlos de personas que traten de engañar o persuadir.
DESDE CADA ÁREA DE ESTUDIO
 Recordar y hacer énfasis en los riesgos que corren los
educandos.
 Informar y denunciar si se sienten vulnerados a través de
las redes.
 Hacer énfasis en las consecuencias del mal uso del
internet.
 Publicar semanalmente artículos en el periódico mural que
informe e ilustre sobre la temática.
BIBLIOGRAFÍA
(ALMENARA, 2007)
(NUEVOS PELIGROS EN INTERNET PARA NIÑOS Y
ADOLESCENTES, 2014)
(CÓMO PROTEGERSE DE LAS ESTAFAS MÁS COMUNES EN
INTERNET, 2015)
(CIBERBULLYNG, 2017)
(MULTIMEDIAL, S.F.)
(ANSIEDAD, S.F.)
Actividad 3.2. riesgos asociados a internet

Más contenido relacionado

La actualidad más candente

Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoTrejomutmanuelr18
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETMirna Salas
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...Alejandro Gonzales Murillo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSilvia Ruiz
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingÁngel Encinas
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN yisson Borja Tapia
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetguest392791
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c juanleal2017
 

La actualidad más candente (20)

Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Redes
RedesRedes
Redes
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Uso responsable de las redes sociales
Uso responsable de las redes socialesUso responsable de las redes sociales
Uso responsable de las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL  DESARROLLO IN...
EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO IN...
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El CiberbullyingNiños y Adolescentes en las Redes Sociales. El Ciberbullying
Niños y Adolescentes en las Redes Sociales. El Ciberbullying
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c El mal uso de las redes sociales juan leal 7 c
El mal uso de las redes sociales juan leal 7 c
 

Destacado

Historia del pensamiento político premoderno 03 platón
Historia del pensamiento político premoderno 03  platónHistoria del pensamiento político premoderno 03  platón
Historia del pensamiento político premoderno 03 platónFabiola Monsalve Neira
 
Nuevos paradigmas de aprendizaje
Nuevos paradigmas de aprendizajeNuevos paradigmas de aprendizaje
Nuevos paradigmas de aprendizajeAlvaro Salem
 
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...Công ty cổ phần INC Việt Nam
 
Innovation in arbitration – the singapore experience
Innovation in arbitration – the singapore experienceInnovation in arbitration – the singapore experience
Innovation in arbitration – the singapore experienceResolution Institute
 
CLASIFICACION DE LAS EMPRESAS.
CLASIFICACION DE LAS EMPRESAS.CLASIFICACION DE LAS EMPRESAS.
CLASIFICACION DE LAS EMPRESAS.Lizbeth Rodriguez
 
2 Bachillerato Lengua y Literatura
2 Bachillerato Lengua y Literatura2 Bachillerato Lengua y Literatura
2 Bachillerato Lengua y LiteraturaManuel Cumba
 
1 bachillerato hist y c. soc.
1 bachillerato hist y c. soc.1 bachillerato hist y c. soc.
1 bachillerato hist y c. soc.Manuel Cumba
 
Jeison rodriguez presentación en slideshare
Jeison rodriguez presentación en slideshareJeison rodriguez presentación en slideshare
Jeison rodriguez presentación en slidesharedarjei
 
Work holding on drill press
Work holding on drill pressWork holding on drill press
Work holding on drill pressgarfield Tulloch
 
sistem indra pada manusia
sistem indra pada manusiasistem indra pada manusia
sistem indra pada manusiaafifah Zlr
 
“Harnessing the Power of Digital Storytelling” by Linda Reinstein
“Harnessing the Power of Digital Storytelling” by Linda Reinstein“Harnessing the Power of Digital Storytelling” by Linda Reinstein
“Harnessing the Power of Digital Storytelling” by Linda ReinsteinLinda Reinstein
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internetManuel Otero
 
شركات انشئت لتيقى
شركات انشئت لتيقىشركات انشئت لتيقى
شركات انشئت لتيقىAhmed Mostafa
 
Democratization and political_parties_in_nepal-_political__science[1]
Democratization and political_parties_in_nepal-_political__science[1]Democratization and political_parties_in_nepal-_political__science[1]
Democratization and political_parties_in_nepal-_political__science[1]Giri Prasad Kandel
 

Destacado (19)

Vietnam – cambodia 18 days customized tour
Vietnam – cambodia 18 days customized tourVietnam – cambodia 18 days customized tour
Vietnam – cambodia 18 days customized tour
 
Historia del pensamiento político premoderno 03 platón
Historia del pensamiento político premoderno 03  platónHistoria del pensamiento político premoderno 03  platón
Historia del pensamiento político premoderno 03 platón
 
Nuevos paradigmas de aprendizaje
Nuevos paradigmas de aprendizajeNuevos paradigmas de aprendizaje
Nuevos paradigmas de aprendizaje
 
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...
Nghị định số 96/2015/NĐ-CP của Chính phủ : Quy định chi tiết một số điều của ...
 
Innovation in arbitration – the singapore experience
Innovation in arbitration – the singapore experienceInnovation in arbitration – the singapore experience
Innovation in arbitration – the singapore experience
 
Manual
ManualManual
Manual
 
CLASIFICACION DE LAS EMPRESAS.
CLASIFICACION DE LAS EMPRESAS.CLASIFICACION DE LAS EMPRESAS.
CLASIFICACION DE LAS EMPRESAS.
 
2 Bachillerato Lengua y Literatura
2 Bachillerato Lengua y Literatura2 Bachillerato Lengua y Literatura
2 Bachillerato Lengua y Literatura
 
1 bachillerato hist y c. soc.
1 bachillerato hist y c. soc.1 bachillerato hist y c. soc.
1 bachillerato hist y c. soc.
 
Jeison rodriguez presentación en slideshare
Jeison rodriguez presentación en slideshareJeison rodriguez presentación en slideshare
Jeison rodriguez presentación en slideshare
 
Work holding on drill press
Work holding on drill pressWork holding on drill press
Work holding on drill press
 
Que es bullying
Que es bullyingQue es bullying
Que es bullying
 
sistem indra pada manusia
sistem indra pada manusiasistem indra pada manusia
sistem indra pada manusia
 
“Harnessing the Power of Digital Storytelling” by Linda Reinstein
“Harnessing the Power of Digital Storytelling” by Linda Reinstein“Harnessing the Power of Digital Storytelling” by Linda Reinstein
“Harnessing the Power of Digital Storytelling” by Linda Reinstein
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internet
 
شركات انشئت لتيقى
شركات انشئت لتيقىشركات انشئت لتيقى
شركات انشئت لتيقى
 
Tips - How to interview a candidate
Tips - How to interview a candidateTips - How to interview a candidate
Tips - How to interview a candidate
 
Napoles
NapolesNapoles
Napoles
 
Democratization and political_parties_in_nepal-_political__science[1]
Democratization and political_parties_in_nepal-_political__science[1]Democratization and political_parties_in_nepal-_political__science[1]
Democratization and political_parties_in_nepal-_political__science[1]
 

Similar a Actividad 3.2. riesgos asociados a internet

Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2camilo ernesto Mosquera Dimate
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.anayibepuentes
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragalauris_villarraga
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 

Similar a Actividad 3.2. riesgos asociados a internet (20)

Actividad no 3.2
Actividad no 3.2Actividad no 3.2
Actividad no 3.2
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2Camilo ernesto mosquera dimate y mariela ramirez   actividad.3.2
Camilo ernesto mosquera dimate y mariela ramirez actividad.3.2
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.Ciber acoso docente pdf para trabajarlo.
Ciber acoso docente pdf para trabajarlo.
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
Seguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarragaSeguridad y buen uso de las redes sociales laura villarraga
Seguridad y buen uso de las redes sociales laura villarraga
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 

Último

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 

Último (7)

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 

Actividad 3.2. riesgos asociados a internet

  • 1. MIRYAM ALARCÓN FORERO Ingeniero de sistemas, Magister en gestión, aplicación Y desarrollo de software JOSÉ LUIS AGUILAR CAMACHO Actividad 3.2
  • 2. FRAUDES MATONEO O CIBERBULLYING ADICCIONES A LA WEB RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET, EN LAS INSTITUCIONES EDUCATIVAS.
  • 3. NECESIDADES DE LA INTERNET EN LAS INSTITUCIONES EDUCATIVAS Medio y recurso didáctico necesario en nuestra sociedad, diseñados y adaptados por docentes en procesos Educativos. se logran soluciones pedagógicas y no tecnológicas. Adaptados a una realidad concreta para los educandos, presentes en la cotidianidad que permiten ver mas allá de las aulas. Manejar toda clase de fuentes de información ,con flexibilidad y libertad en la incorporación de nuevos servicios, efectividad en el proceso información, fiabilidad en la transmisión y en el acceso a la información Y nuevas formas de interaccionar con la información hipertextual. (Almenara, 2007)
  • 4. Phishing: instalación de un programa malicioso en la computadora y robo de datos personales. Convencer a las personas de que descarguen algún programa o hagan clic en un enlace. Mensajes recibidos por usuarios de Yahoo advirtiéndoles que, si no actualizan sus datos a través de un enlace que se incluye en el texto, no podrán acceder a su cuenta. Circulan ofertas de programas de seguridad fraudulentos. Se venden como una muy buena opción para proteger la computadora, pero no es cierto. Generan mensajes de alerta que son incorrectos y que procuran involucrar al usuario en transacciones engañosas.
  • 5. se piden datos personales como el nombre completo, el número de tarjeta de crédito, el código de seguridad de la misma, la fecha de nacimiento, para compra de un articulo o para acceder a una pagina o video fuego y a si desocupar las cuentas bancarias. Las amenazas son otro aspecto característico de los fraudes en la red. Los timadores suelen afirmar que la seguridad del dispositivo está comprometida y que si no se responde al mensaje que envían, la cuenta será clausurada o bloqueada.
  • 6. CÓMO PROTEGERSE DE FRAUDES EN INTERNET  Nunca dar el control de la computadora personal a un tercero, a menos de que esté absolutamente seguro de que la persona representa a una compañía.  Microsoft no solicita los datos de la tarjeta de crédito para validar copias de Windows, así que si te los piden, no los proporciones.  Tampoco suelen enviar información acerca de actualizaciones de seguridad, a menos que la persona se haya suscrito a esas comunicaciones. Si no es el caso, no abras el mensaje.
  • 7. MATONEO O CIBERBULLYING  Acoso psicológico entre iguales a través de los medios telemáticos como Internet, telefonía móvil y videojuegos online. Otros nombres que recibe es matonaje, matoneo o abuso.
  • 8. COMO SE MANIFIESTA CIBERBULLYING Las formas de manifestación son variadas y limitadas por la habilidad e imaginación en el manejo tecnológico del acosador; algunas son: Publicar en la web una foto comprometida real o fotomontajes con datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Publicar una foto, en la web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares. Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban cosas como secretos o confesiones delicadas. Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad. Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona para crear o generar situaciones de incomodidad y extres.
  • 9. ADICCIONES A LA WEB La Organización Mundial de la Salud (OMS) señala que una de cada cuatro personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España, se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría haber desarrollado algún comportamiento adictivo.
  • 10. Videojuegos Se considera adicción cuando la persona solo piensa en videojuego dejando de lado actividades que antes realizaba, afectado su patrón de sueño y se aísla en lo familiar y social. Teléfono móvil Crea auto dependencia del móvil cuando una persona se aísla del entorno, tiene dificultades para relacionarse. Internet Adiciones a: Juegos en línea: se trata de superar niveles, haciendo que dedique tiempo al pasar al siguiente nivel y se aísla de las actividades cotidianas. Cibersexo Búsqueda excesiva y descontrolada de actividad sexual y fantasiosa. Redes sociales. Dedica la mayor parte del tiempo a estas aplicaciones, afecta a las relaciones familiares y sociales, al rendimiento laboral o académico, etc.
  • 11. Estrategias para mitigar los riesgos en internet desde la escuela Informar a los estudiantes y padres de familia sobre los riesgos que corren al abrir paginas e internet no autorizadas, brindar información personal por las redes, chatear con personas poco conocidas.
  • 12. SE HACE NECESARIO  Implementar charlas educativas.  Crear en los estudiantes hábitos de estudio, compromiso y responsabilidad al manejar información en internet.  Supervisión de los padres sobre correos y redes sociales que manejan sus hijos.  Bloquear paginas porno y similares del equipo de sus casas.  Llevar un registro o historial en el equipo de las paginas que los jóvenes manejan.  Inculcar valores y respeto por si mismo y por los demás.  Prevenirlos de personas que traten de engañar o persuadir.
  • 13. DESDE CADA ÁREA DE ESTUDIO  Recordar y hacer énfasis en los riesgos que corren los educandos.  Informar y denunciar si se sienten vulnerados a través de las redes.  Hacer énfasis en las consecuencias del mal uso del internet.  Publicar semanalmente artículos en el periódico mural que informe e ilustre sobre la temática.
  • 14. BIBLIOGRAFÍA (ALMENARA, 2007) (NUEVOS PELIGROS EN INTERNET PARA NIÑOS Y ADOLESCENTES, 2014) (CÓMO PROTEGERSE DE LAS ESTAFAS MÁS COMUNES EN INTERNET, 2015) (CIBERBULLYNG, 2017) (MULTIMEDIAL, S.F.) (ANSIEDAD, S.F.)