SlideShare una empresa de Scribd logo
I
ACTIVIDAD No. 3.2
RIESGO QUE IMPLICA LA INCORPORACIÓN DE INTERNET
AUTOR
DORYS DELGADO MENDOZA
UNIVERSIDAD DE SANTANDER – UDES
CENTRO DE EDUCACIÓN VIRTUAL – CVUDES
MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA – MGTE
CÚCUTA
MAYO, 2018
2
INTRODUCCIÓN
“Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural
para facilitarmuchasde las actividadeshumanasycontribuira una mejorsatisfacciónde nuestras
necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos,
especialmente para los niños y adolescentes” Marqués(1999).
A continuación se presentará una serie de recopilaciones en internet, en la cual se pretende
desglosaralgunosriesgosque se presentanenlared,paraluegoobtenerde estounaserie de ideas
con el fin de mitigar estos riesgos.
3
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET
1. CIBERBULLYING
Ciber acoso o ciberbullying es una conducta negativa, intencional metódica y
sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción,
aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato
psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por
parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder
asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado.
También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes
contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene
consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los
estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento
educativo. Baquero, Santa cruz y Fernández (2015)
Para poner en perspectiva el ciberbullying, basta con señalar cómo en 2005 se
documentó que más de la mitad de los adolescentes estadounidenses navegaban
virtualmente todos los días, prácticamente el 45% poseía un teléfono celular y una tercera
parte de ellos lo usaban regularmente para enviar mensajes de texto (3). En México, el
Instituto Nacional de Estadística y Geografía (INEGI) reporta que hasta mayo de 2010 el
34,6% de la población mexicana eran usuarios de computadora, y de ellos, el 84,4% usaban
Internet. La Comisión Federal de Telecomunicaciones en México (COFETEL) reportó que
hasta junio de 2010 había 774 usuarios y suscriptores de telefonía móvil por cada 1.000
habitantes. García, Joffre, Martínez y Llanes (2011)
4
2. MATONEO
Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos
de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar,
intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas
conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con
alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un
tiempo determinado y que tienen la intención de lastimar a alguien. Baquero, et al. (2015).
CARACTERÍSTICAS DEL BULLIYING
 Burlas, amenazas, agresiones físicas, y aislamiento.
 Tiende a originar problemas que se repiten y prolongan durante cierto tiempo.
 Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima
que se encuentra indefensa.
 Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los
agresores y a las víctimas sin intervenir directa mente (maestros, personal escolar y
otros estudiantes).
 La víctima de “Matoneo” desarrolla miedo y rechazo, pérdida de confianza en sí
mismo y en los demás, disminución del rendimiento académico y se torna en
algunos casos tímido e introvertido. En el peor de los casos estos/as niños/as se
tornan agresivos/as en algún momento. Existen números casos a nivel mundial en
que los niños objeto de matoneo, terminan, agrediendo o matando a sus hostiga
dores.
5
 Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras
se produce un refuerzo de un estilo violento de interacción.
 En las personas que observan la violencia sin hacer nada para evitarla, se produce
falta de sensibilidad, apatía y ausencia de solidaridad con la víctima.
 Se reduce la calidad de vida del entorno escolar: la escuela, el salón de clases o el
patio de recreo se convierte en un ambiente de miedo, hostilidad y agresión.
3. PHISHING
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en
intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico,
diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal
otro. Prieto (S.f).
Según el estudio de INTECO "ha aumentado significativamente desde comienzos de
2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber
recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009".
Por otra parte, la observación o robo de información personal mostrada en redes
sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto
más eficaces. Prieto (S.f).
El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga clic en
el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de
su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves
6
personales. En el caso de que la página en cuestión sea una red social, una oferta de trabajo
o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para
venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros
delitos. En el caso de que la página en cuestión sea de nuestro banco, está claro que lo
siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas.
Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en
infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian
la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de
forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el
navegador no llevará a la IP del servidor de los estafadores. Prieto (S.f).
4. CIBERATAQUE
Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u
organizaciones que atacan a sistemas de información como lo son infraestructuras, redes
computacionales, bases de datos que están albergadas en servidores remotos, por medio de
actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o
destruyen un blanco específico mediante hackeo de un sistema vulnerable.
Wikipedia,(2018).
7
ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET
Según la Revista semana (2017), Cada vez es más común que los niños tengan
acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar
alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son
algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información
y las Comunicaciones (MinTIC) para evitar estos riesgos:
- Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de
distanciamiento.
- En los primeros años de edad, no deje que sus hijos naveguen en Internet sin
acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En
dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las
aplicaciones o sitios web para adultos.
- Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad
de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de
grooming (pedofilia) se producen por falta de atención de los padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos como celulares o tabletas,
establezca horarios y lugares de uso adecuados.
- En cualquier caso de ciberacoso denuncie a través del portal Te Protejo
(www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la
Fiscalía General de la Nación.
8
REFERENCIAS BIBLIOGRAFICAS
 Mondragón, M. (2012). Bulying o Matoneo. Matoneo o bullying. Recuperado de:
https://bit.ly/2sL6B5O.
 Baquero, Santa cruz y Fernández. (2015). Riesgos que implica la incorporación de
internet: fraudes, matoneo, en las instituciones educativas. Recuperado de:
https://bit.ly/2HopPmZ.
 Prieto, J. (s.f). Riesgos asociados al uso de las Tics. Uso responsable de las tics,
“una competencia básica para todos”. Recuperado de: https://bit.ly/2sDRDzj.
 Wikipedia.org. (2018). Ciberataques. Recuperado de: https://bit.ly/2Jgxk5m.
 Marqués, P. (1999). los riesgos de internet. consejos para su uso seguro.
habilidades necesarias para utilizar internet. Recuperado de: https://bit.ly/2Gdj60g.


Más contenido relacionado

La actualidad más candente

Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
Dolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Dolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
guest621c71c
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
minegamaster
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
Alexileonel
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
Daniela Olivares San Martín
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
cristinatesti
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
keynerdariobarrosperez
 
49141 20110336
49141 2011033649141 20110336
49141 20110336
Carlos Carro Lunas
 
Acoso red
Acoso redAcoso red
Análisis de una nota de opinión
Análisis de una nota de opiniónAnálisis de una nota de opinión
Análisis de una nota de opinión
laboratorio283
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
Fapace Almería
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
rosalba212
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Estrategias de seguridad
Estrategias de seguridadEstrategias de seguridad
Estrategias de seguridad
Nombre Apellidos
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
GERALDINE MAMANIJ
 

La actualidad más candente (17)

Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
Guia ciberbullying-grooming
Guia ciberbullying-groomingGuia ciberbullying-grooming
Guia ciberbullying-grooming
 
CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA CIBERBULLYNG Y GROOMING GUÍA
CIBERBULLYNG Y GROOMING GUÍA
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Guia ciberbullying grooming
Guia ciberbullying groomingGuia ciberbullying grooming
Guia ciberbullying grooming
 
49141 20110336
49141 2011033649141 20110336
49141 20110336
 
Acoso red
Acoso redAcoso red
Acoso red
 
Análisis de una nota de opinión
Análisis de una nota de opiniónAnálisis de una nota de opinión
Análisis de una nota de opinión
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Estrategias de seguridad
Estrategias de seguridadEstrategias de seguridad
Estrategias de seguridad
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 

Similar a Actividad no 3.2

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
aaguus
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
Aguus23
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
Marta Conejo Gómez
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
Carlos Martínez
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
Carlos Cenamor Rodríguez
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Nombre Apellidos
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
Enrique Camacho
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
Carlos Martínez
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
ketoibarra
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
Jose Javier Miguel
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Nombre Apellidos
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
sheilatendencias
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Jose Rincon Gelves
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Jose Rincon Gelves
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
joseramcu
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 

Similar a Actividad no 3.2 (20)

Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 
Acoso en la red
Acoso en la redAcoso en la red
Acoso en la red
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Uso seguro de internet 2009 riesgos
Uso seguro de internet 2009   riesgosUso seguro de internet 2009   riesgos
Uso seguro de internet 2009 riesgos
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Último

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 

Último (20)

1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 

Actividad no 3.2

  • 1. I ACTIVIDAD No. 3.2 RIESGO QUE IMPLICA LA INCORPORACIÓN DE INTERNET AUTOR DORYS DELGADO MENDOZA UNIVERSIDAD DE SANTANDER – UDES CENTRO DE EDUCACIÓN VIRTUAL – CVUDES MAESTRIA EN GESTION DE LA TECNOLOGIA EDUCATIVA – MGTE CÚCUTA MAYO, 2018
  • 2. 2 INTRODUCCIÓN “Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitarmuchasde las actividadeshumanasycontribuira una mejorsatisfacciónde nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños y adolescentes” Marqués(1999). A continuación se presentará una serie de recopilaciones en internet, en la cual se pretende desglosaralgunosriesgosque se presentanenlared,paraluegoobtenerde estounaserie de ideas con el fin de mitigar estos riesgos.
  • 3. 3 RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET 1. CIBERBULLYING Ciber acoso o ciberbullying es una conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes. Ante la indiferencia o complicidad de su entorno. El acoso escolar tiene consecuencias sobre la salud, el bienestar emocional y el rendimiento escolar de los estudiantes y sobre el ambiente de aprendizaje y el clima escolar del establecimiento educativo. Baquero, Santa cruz y Fernández (2015) Para poner en perspectiva el ciberbullying, basta con señalar cómo en 2005 se documentó que más de la mitad de los adolescentes estadounidenses navegaban virtualmente todos los días, prácticamente el 45% poseía un teléfono celular y una tercera parte de ellos lo usaban regularmente para enviar mensajes de texto (3). En México, el Instituto Nacional de Estadística y Geografía (INEGI) reporta que hasta mayo de 2010 el 34,6% de la población mexicana eran usuarios de computadora, y de ellos, el 84,4% usaban Internet. La Comisión Federal de Telecomunicaciones en México (COFETEL) reportó que hasta junio de 2010 había 774 usuarios y suscriptores de telefonía móvil por cada 1.000 habitantes. García, Joffre, Martínez y Llanes (2011)
  • 4. 4 2. MATONEO Hoy en día vemos que muchos niños y jóvenes sufren en silencio el dolor de ser agredidos de manera recurrente por sus compañeros; Es lo que llamamos matoneo, acoso escolar, intimidación o Bullying; El Matoneo es un tipo de violencia escolar que incluye diversas conductas de maltrato verbal, físico, social, electrónico o psicológico, que se repiten con alta frecuencia en las relaciones que mantienen algunos niños y jóvenes a lo largo de un tiempo determinado y que tienen la intención de lastimar a alguien. Baquero, et al. (2015). CARACTERÍSTICAS DEL BULLIYING  Burlas, amenazas, agresiones físicas, y aislamiento.  Tiende a originar problemas que se repiten y prolongan durante cierto tiempo.  Suele estar provocado por un alumno, apoyado por un grupo, contra una víctima que se encuentra indefensa.  Se mantiene debido a la ignorancia o pasividad de las personas que rodean a los agresores y a las víctimas sin intervenir directa mente (maestros, personal escolar y otros estudiantes).  La víctima de “Matoneo” desarrolla miedo y rechazo, pérdida de confianza en sí mismo y en los demás, disminución del rendimiento académico y se torna en algunos casos tímido e introvertido. En el peor de los casos estos/as niños/as se tornan agresivos/as en algún momento. Existen números casos a nivel mundial en que los niños objeto de matoneo, terminan, agrediendo o matando a sus hostiga dores.
  • 5. 5  Disminuye la capacidad de comprensión moral y de empatía del agresor, mientras se produce un refuerzo de un estilo violento de interacción.  En las personas que observan la violencia sin hacer nada para evitarla, se produce falta de sensibilidad, apatía y ausencia de solidaridad con la víctima.  Se reduce la calidad de vida del entorno escolar: la escuela, el salón de clases o el patio de recreo se convierte en un ambiente de miedo, hostilidad y agresión. 3. PHISHING Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro. Prieto (S.f). Según el estudio de INTECO "ha aumentado significativamente desde comienzos de 2009", de tal forma que según este mismo informe "un 44,4% de usuarios afirmaron haber recibido comunicaciones fraudulentas de un supuesto banco en el tercer trimestre de 2009". Por otra parte, la observación o robo de información personal mostrada en redes sociales está permitiendo que las comunicaciones sean más personalizadas y por lo tanto más eficaces. Prieto (S.f). El cuerpo del mensaje es lo de menos, lo importante es que la víctima haga clic en el enlace, para así llevarle a una página que él se cree que es la página original (ya sea de su banco, de su red social,....), de esta forma los delincuentes logran nuestras claves
  • 6. 6 personales. En el caso de que la página en cuestión sea una red social, una oferta de trabajo o una citación a un juzgado, los ladrones podrán usar nuestros datos personales para venderlos a terceras personal, o para suplantar nuestra identidad y poder cometer otros delitos. En el caso de que la página en cuestión sea de nuestro banco, está claro que lo siguiente que harán los ladrones será realizar transferencias bancarias a otras cuentas. Una modalidad más peligrosa de Phishing es el Pharming, el cual consiste en infectar un ordenador y editar el archivo hosts local, de forma que en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincientes, de forma que aunque pongamos a mano la dirección del sitio web al que queremos ir, el navegador no llevará a la IP del servidor de los estafadores. Prieto (S.f). 4. CIBERATAQUE Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de información como lo son infraestructuras, redes computacionales, bases de datos que están albergadas en servidores remotos, por medio de actos maliciosos usualmente originados de fuentes anónimas que también roban, alteran o destruyen un blanco específico mediante hackeo de un sistema vulnerable. Wikipedia,(2018).
  • 7. 7 ESTRATEGIAS PARA MITIGAR LOS RIESGOS EN INTERNET Según la Revista semana (2017), Cada vez es más común que los niños tengan acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) para evitar estos riesgos: - Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de distanciamiento. - En los primeros años de edad, no deje que sus hijos naveguen en Internet sin acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las aplicaciones o sitios web para adultos. - Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de grooming (pedofilia) se producen por falta de atención de los padres a sus hijos. - En caso de que los niños tengan acceso a dispositivos como celulares o tabletas, establezca horarios y lugares de uso adecuados. - En cualquier caso de ciberacoso denuncie a través del portal Te Protejo (www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la Fiscalía General de la Nación.
  • 8. 8 REFERENCIAS BIBLIOGRAFICAS  Mondragón, M. (2012). Bulying o Matoneo. Matoneo o bullying. Recuperado de: https://bit.ly/2sL6B5O.  Baquero, Santa cruz y Fernández. (2015). Riesgos que implica la incorporación de internet: fraudes, matoneo, en las instituciones educativas. Recuperado de: https://bit.ly/2HopPmZ.  Prieto, J. (s.f). Riesgos asociados al uso de las Tics. Uso responsable de las tics, “una competencia básica para todos”. Recuperado de: https://bit.ly/2sDRDzj.  Wikipedia.org. (2018). Ciberataques. Recuperado de: https://bit.ly/2Jgxk5m.  Marqués, P. (1999). los riesgos de internet. consejos para su uso seguro. habilidades necesarias para utilizar internet. Recuperado de: https://bit.ly/2Gdj60g. 