SlideShare una empresa de Scribd logo
1 de 31
LOS PELIGROS DE INTERNET
POR OLIVER HOCES MORENO
INDICE
 Introducción
 Mini test
 La Ciberseguridad
 Los virus
 Redes sociales (YouTube, Google, WhatsApp,Instagram, Facebook, Tik tok)
 Hackers y Piratas informáticos
 Contenidos inadecuados y como actuar contra ellos
 Ataques online (Sexting , Ciberacoso, grooming, hacking, phishing)
 Efectos de las pantallas
 Medidas preventivas y consejos
 Videos
 Juegos
 Todos utilizamos el móvil, la Tablet y el ordenador a diario, tanto para buscar información como para ver contenidos, sin
saber que peligros se esconden.
 Podemos encontrar desde lo mas obvio, hasta lo mas absurdo que podamos imaginar.
 ¿Quien pensaría que aplicaciones como YouTube, WhatsApp, Tik Tok, Facebook, Google, Instagram ETC. Puedan hacernos
tanto daño?
CIBERSEGURIDAD
 También conocida como seguridad de la información, es la forma de
garantizar la seguridad de nuestros sistemas y programas informáticos. Las
amenazas a las que se tiene que enfrentar la ciberseguridad son infinitas ya
que cada día surgen nuevas formas de atacar la seguridad informática.
 Cada año, el segundo día de la segunda semana del segundo meses se
celebra el Día Internacional de Internet Segura. Este es un día para plantear
iniciativas que mejoren la seguridad y que debe involucrar a gobiernos, niños,
jóvenes, padres, maestros, etc.
 Las tecnologías digitales nos abren todo un mundo de posibilidades a nuestro
alcance, ofreciéndonos más oportunidades de las que nunca hemos tenido
para aprender, intercambiar, participar y crear… Pero deben utilizarse de forma
segura por lo que nuestros equipos deben contar siempre con elementos de
seguridad como antivirus, cortafuegos, claves y contraseñas seguras etc..
Algunos consejos de prevención
 Actualiza tu software regularmente. Con ello, se
actualizarán las bases de datos de virus y troyanos
y tu sistema de seguridad.
 Utiliza contraseñas seguras. Intenta que tus
contraseñas contengan mayúsculas, minúsculas,
símbolos y números (ej. C%ntr4señ4). no utilices la
misma clave para todas tus cuentas y cámbiala
periódicamente. Abre sesiones seguras y ciérralas
al terminar.
 Desactiva el wifi en tu dispositivo móvil cuando no lo
necesites o cuando estés en lugares poco seguros
con redes abiertas. Porque el dispositivo se
conectará automáticamente y podrán acceder a tus
conversaciones y/o datos de una manera mucho
más sencilla de lo que crees. Además, ahorrarás
batería 
LOS VIRUS INFORMATICOS
 Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de los
dispositivos móviles, sin que el usuario se de cuenta. Estos infectan los archivos del sistema para
destruirlos de manera intencionada.
 Hay muchas formas con las que tu ordenador puede infectarse con virus.
. Mensajes dejados en redes sociales como Twitter o Facebook
. Archivos adjuntos en los mensajes de correo electrónico
. Sitios web sospechosos
. Al insertar USB ,DVD o CD con virus
. Descarga de aplicaciones o programas de internet
. Anuncios publicitarios falsos.
¿Cómo infecta un virus tu ordenador?
1. La mayoría de las veces se desconoce que el archivo tiene un virus, por eso al instalar un programa
infectado el archivo malicioso se mete en la memoria RAM del ordenador (es como su cerebro) y el
virus infecta los archivos que se están usando en este momento, incluso puede llegar a dañar todo el
sistema operativo y destruir cualquier archivo que se encuentre a su paso.
2. De la misma forma se infectan teléfonos móviles, Tablet.. etc
REDES SOCIALES
 Las redes sociales son estructuras formadas en Internet por grupos de personas que tienen en común los mismos
interés (son amigos, familia, compañeros de trabajo ETC.) Las redes sociales permiten el contacto entre personas
y sirven para comunicarse e intercambiar información. Las personas que se ponen en contacto a través de una red
social no siempre tienen que conocerse, se pueden conocer a través de ella.
 VENTAJAS: Acortan distancias. Las redes sociales permiten comunicarse con amigos, familiares y cualquier
usuario de la red sin importar la distancia geográfica. Permiten conectar compradores y vendedores de todas
partes del mundo. Funcionan como un canal de aprendizaje, entretenimiento e información. Podemos manifestar
nuestras opiniones. Permiten compartir información, podemos compartir archivos de manera instantánea y
sencilla: documentos, música, fotografías, videos….
 Las redes sociales más conocidas son Facebook , Twitter, Instagram, TikTok etc..
 Es un sitio web de origen estadounidense dedicado a compartir videos.
 Las personas que crean contenido para esta plataforma generalmente son conocidas como Youtubers.
 Sin embargo, YouTube no es un sitio web adecuado para menores de 13 años. Nadie debería abrirse un canal en
YouTube si tiene menos de 13 años. Pero el peligro no solo está en que un menor de 13 años pueda abrirse un
canal sino que la visualización de vídeos es libre para cualquier edad, y esto puede ser peligroso para los
menores por varias razones:
 Los menores pueden dar información personal, y de su entorno sin darse cuenta de que lo hacen, tanto en sus
vídeos como en comentarios.
 La imagen es un dato personal muy importante del que se puede «sacar» mucha información y que en malas
manos puede ser peligrosa para el menor.
 Pero quizás el mayor peligro para los menores es que se les deja ver videos de YouTube sin ninguna supervisión
por parte de los adultos, y su contenido puede ser inapropiado.
 Muchos pensareis ¿qué pinta GOOGLE aquí? Aunque sea un buscador lo he puesto por que tiene muchísimas cosas
que aunque por su uso las hemos convertido en normales, en realidad no son así.
 Google recolecta continuamente (nuestros) datos. Nos ofrece servicios y contenidos GRATISSSSSSSS.
 Sin embargo, aunque no paguemos con nuestro dinero, lo que cedemos a Google es el acceso a datos que les permite
hacer una publicidad mucho más útil para cada usuario. ( por ejemplo imaginad que busco información sobre París, pues
cuando inicie una nueva búsqueda, aparecerá en algún sitio de la pantalla, hoteles en París, cosas que puedes comprar
en París etc..) Lo mismo ocurre si te interesas por una silla, yo busqué una silla de ordenador y ahora me salen anuncios
de tiendas donde venden sillas para ordenador.
 Google es capaz de detectar qué compras ha hecho una persona incluso estando esta desconectada. Y dónde, cuándo,
y cuánto hemos gastado.
 Lo hacen gracias a los registros que se guardan en servicios como YouTube y Google Maps y que se combinan con la
gigantesca cantidad de operaciones de tarjetas de crédito a las que tiene acceso Google.
 Estos datos se comparten con los comercios que trabajan con Google a cambio lógicamente de dinero. Y aunque ellos se
defienden diciendo que nunca desvelan la privacidad, lo cierto es que están rozando los límites continuamente.
 Es una red social cuya función principal es poder compartir fotografías y vídeos con otros usuarios.
 Dentro de los riesgos de Instagram para los menores de edad, uno de los más peligrosos es el que
Instagram da la posibilidad de publicar las fotos con la ubicación exacta.
 Esta característica hace que cualquier persona pueda averiguar toda la información sobre los lugares
que se frecuentan y las costumbres del instagramer. Es muy recomendable que se evite poner la
ubicación en las imágenes.
 Cualquier persona podría localizar a un niño o adolescente que utilice Instagram. Del mismo modo que
podría realizar un plano de sus movimientos a lo largo del día para saber por dónde se mueve.
 Para evitar esto debemos de configurar la cámara del móvil para que no almacene la geolocalización.
 Es una red social gratuita que permite a los usuarios interconectarse para
interactuar y compartir contenidos a través de internet.
 El mayor peligro de Facebook viene dado por los contenidos que
compartimos y con quién lo hacemos. En Facebook cualquier persona
puede saber quiénes son nuestros familiares, cuáles son nuestras
aficiones, el lugar donde trabajamos, donde estudiamos...
 Muchas veces nos olvidamos de que cuando escribimos algo en
Facebook en realidad estamos hablando en público. No es una buena
idea publicar todo lo que quieras como el destino de nuestras próximas
vacaciones, ya que se han dado casos en los que ladrones han
aprovechado esta información para robar en casas de aquellos que
informan sobre las fechas en las que su vivienda estará vacía.
 Es otra red social que sirve para para crear y compartir vídeos cortos.
 Oficialmente, la aplicación requiere que los usuarios tengan al menos 13 años para acceder a ella,
como sucede con otras redes sociales como Facebook, Twitter, Instagram y Snapchat.
 Además, cualquier persona menor de 18 años debe tener la aprobación de un padre o tutor para usar
la app pero, como sabemos, muchos se saltan esta norma.
 Además hay videos inapropiados con contenido sexual ETC.
 Es una aplicación de mensajería instantánea para móviles, en la que se envían y reciben mensajes
mediante Internet, así como imágenes, vídeos, audios, grabaciones de audio.
 Y aunque esta plataforma ha cambiado la forma en que nos comunicamos, también hay algunos
peligros en WhatsApp que debemos conocer.
 Uno de los problemas más importantes es la seguridad ya que es fácil para un intruso hacerse con la
cuenta de un usuario de WhatsApp, leer los mensajes que recibe, e incluso, enviar mensajes en su
nombre".
HAKERS Y PIRATAS INFORMATICOS
 Un haker es una persona con grandes habilidades en el manejo de ordenadores que
investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.
 Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” lo más probable es que la
imagen que se te venga a la cabeza sea la de una persona trabajando en su ordenador a altas horas
de la noche robando grandes cantidades de dinero o accediendo a alguna red privada muy
importante.
 Sin embargo esta imagen no siempre es real, ya que hay diferentes tipos de hackers informáticos
para poder diferenciarlos usan varios tipos de “sombreros” que sirven para calificarlos.
 BLACK HAT o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas con el fin
de causar daños, obtener datos personales, contraseñas e introducir virus.
 A LOS GREY HAT, los contratan agencias de inteligencia, grandes empresas o gobiernos, para
obtener información de utilidad a cambio de dinero.
 White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los
sistemas de seguridad.
LOS SOMBREROS
CONTENIDO INADECUADO Y COMO
ACTUAR
 El contenido inapropiado es aquel que contiene material dirigido a adultos, información que podría
llevar a un niño a un comportamiento ilegal o peligroso.
 Este material podría ser: material pornográfico, sitios que fomentan vandalismo, terrorismo, racismo,
trastornos alimenticios o incluso el suicidio.
 Muchas de las páginas web que podemos encontrar en Internet tienen un mínimo de edad de 13
años. Por eso tanto nosotros como nuestros padres deben saber que que si una página contiene
límite de edad es para protegernos del contenido inapropiado.
 “Actualmente, en muchos portales de Internet aparece publicidad que te redirige a páginas con
contenido para adultos sin necesidad de hacer nada.»
Estos son los principales ataques online en
los que nos podemos ver envueltos.
SEXTIN
Es compartir imágenes o videos personales de carácter sexual, esto puede causarte muchos problemas si
son reenviados a otras personas.
Como prevenir:
1. No compartir ningún video o foto intima con nadie aunque te insistan.
2. No envíes contenidos privados para atraer a otras personas.
3. No bromes con este tipo de imágenes o de videos.
4. No publiques fotos intimas en redes sociales.
HACKING El “hacking” es la suplantación de identidad para acceder a las cuentas o perfiles de otros.
 Como prevenir:
 Lo ideal es una contraseña segura y diferente en cada lugar online en el que te registras.
 Nunca te dejes tus cuentas abiertas en otros ordenadores.
 No compartas tus contraseñas de email, WhatsApp.
PHISHING Obtención de datos personales a través de webs ficticias.
 Como prevenir:
 No respondas ni hagas click en enlaces o mensajes sospechosos.
 Comprueba el URL del sitio la dirección web puede parecer legitima.
 Asegúrate de que tu navegador y antivirus estén siempre actualizados.
 No facilites información confidencial a nadie a trabes de email o redes sociales. Ninguna empresa o
entidad real te pediría tus datos a través de estos medios.
GROMING Acciones emprendidas por adultos para ganarse la confianza de un menor y tratar de conseguir una
cita para abusar de él. Chantajearlo o incitar al Sextin
 Como prevenir:
 Utiliza perfiles privados en redes sociales, configura las opciones de privacidad en ajustes.
 No utilices el WI-FI gratis sin contraseña ya que te podrían interceptar los datos.
 No subas fotos intimas a las redes sociales, piensa que la va a ver todo el mundo para siempre.
 No aceptes en tus redes sociales a ninguna persona que no hayas visto físicamente o que no conozcas
bien, solo amigos y familiares.
CIBERACOSO El ciberacoso es cuando una persona insulta a otra, generalmente adolescente, por alguna
red social.
 Como prevenir:
 Si alguien te molesta, abandona la conexión rápidamente.
 No le sigas el juego al acosador, si le insultas el acoso será mas largo y violento.
 Si alguien te manda mensajes molestos o inadecuados, guárdalos para ponerlos a
disposición de la autoridad competente y que actúe si es oportuno.
 Si ves a otra persona sufriendo el ciberacoso no participes en él, ni cierres los ojos, avisa a
a tus padres o tutores para que paren esta situación.
SITUACION DE CIBERACOSO:
María, de 13 años, estaba incluida en un grupo de WhatsApp con algunas compañeras de
clase, hasta que un día un malentendido provocó una discusión con dos de ellas, se dijeron
de todo y luego ellas la echaron del grupo para aislarla.
La cosa no quedó ahí, paralelamente empezó a recibir mensajes de WhatsApp insultándola y
ridiculizándola por parte de ambas compañeras y de otros números que no conocía.
Los mensajes se sucedían, llegaban cualquier día, a cualquier hora, recién levantada, en el
recreo, entre clase y clase, por la tarde, antes de acostarse e incluso algunas noches se
despertaba con los bip-bip de alerta de nuevos mensajes…
Poco después empezaron a circular fotos suyas retocadas para ridiculizarla. Ya no era algo
del WhatsApp, se empezaron a compartir en otras redes sociales e incluso llegó a aparecer
una cuenta falsa con su nombre en Instagram donde compartían muchas de estas fotos y
otras personas hacían comentarios desagradables.
Mientras tanto, en el colegio, sus compañeros empezaron a apartarse de ella, con lo que se
sentía aún más sola y desesperada.
Ya no sabía qué hacer, ni a quién acudir. Al principio pensó que todo esto sería una tontería y
se acabaría pronto por sí solo, pero se ha convertido en un acoso cotidiano. Los mensajes no
dejan de crecer en número y gravedad.
Motivos que dan lugar a esta situación:
 La falsa creencia de que es una broma sin importancia. El ciberacoso, no son cosas de críos, no
es gracioso.
 Por la enemistad entre dos personas. A veces no sabemos gestionar algunas situaciones y
buscamos dañar a la otra persona.
 La falta de autoestima del acosador, quien trata de ocultarlo mostrando su fuerza para humillar a
otras personas y parecer superior.
 Cualquiera puede ser el elegido como víctima en un caso de ciberacoso, aunque hay una serie
de características más frecuentes: ser diferente (ya sea por origen, cultura, orientación sexual,
aspecto físico, gustos y aficiones, comportamiento, etc.)
CONSEJOS DE LA POLICIA PARA EVITAR PELIGROS
DE INTERNET
1. Si eres menor de edad, antes de abrir un perfil en una red social, díselo a tus padres. Es mejor que lo sepan.
2. Si ya tienes un perfil en una red social, no aceptes a todo el que quiera ser amigo tuyo. Acepta sólo a quien conoces. Detrás de un
"nombre" puede haber alguien que quizás solo quiere perjudicarte.
3. Estaría bien que le preguntes a tus amigos si les importa que publiques fotos en las que aparecen ellos. Y si te piden que quites sus
fotos es mejor respetarlos y retirarlas.
4. Publica tus fotos y contenidos sólo para tus amigos. En ocasiones pueden caer en manos de personas que las utilicen para haceros
daño.
5. Si alguien te amenaza o te pide cosas que a tí no te gustan, deberías expulsarlo inmediatamente de tu perfil y comentárselo a tus
padres cuanto antes. Es más fácil solucionar un problema cuando acaba de empezar que cuando se ha hecho más grande.
6. No uses la webcam sin pensar; enciéndela sólo cuando estés seguro de que hablas con un amigo. Como seguramente ya sepas, de la
webcam se puede hacer un "pantallazo" y la persona con la que chateas guardarse tu imagen para usarla cuando quiera.
7. No publiques fotos de las que luego te puedas avergonzar. Ten en cuenta que esas "imágenes" pueden llegar a mucha gente en
Internet.
8. Y por último, utiliza una contraseña difícil de adivinar, incluyendo algún número y signo de puntuación, pero sobre todo no la
compartas con nadie. Tu perfil es tuyo y de nadie más.

EFECTOS DE LAS PANTALLAS
 Las pantallas afectan a la creatividad, desarrollo y salud de los niños. El uso de móviles,
ordenadores tabletas y videoconsolas forman parte de nuestra vida cotidiana. Esto nos esta
generando problemas de sueño, dificultad al hablar y escribir hiperactividad ETC.
 En los últimos años el mundo infantil está invadido por las tecnologías que han cambiado por
completo nuestras prioridades, los juegos y las relaciones con nuestra familia y amigos.
 Hay niños con 4 años cogiendo el móvil de sus padres para jugar a
juegos, pasamos mas tiempo delante de las pantallas que jugando con
nuestros padres y a menudo la tele o la videoconsola se usa de niñera
para que estemos entretenidos. Esto tiene consecuencias, ya que existen
muchos niños que han desarrollado un carácter agresivo por coger el
móvil de sus padres, padecen problemas de la obesidad o la diabetes tipo
2, elevando el riesgo de padecer enfermedades cardiovasculares,
hipertensión e infartos en la edad adulta.
CONSEJOS
PARA MANTENERNOS SANOS
 Mantener comunicación con familiares (padres, hijos, amigos, maestros, etc.).
 Tener internet en un lugar común dentro de la casa y declarar los dormitorios infantiles ZONAS
LIBRES DE PANTALLAS
 Retrasar la edad de inicio de acceso a las pantallas
 No encender la tele a la hora de las comidas
 Que los padres también se desenganchen de los dispositivos y salgan más con nosotros al campo, al
parque y jugar con nuestros amigos sin pantallas.
 Utilizar internet como forma de cultura mundial o medio de información.
VIDEOS
 https://www.youtube.com/watch?v=VGCIF8x_bWU&feature=emb_title
 https://www.youtube.com/watch?v=G8iciqvXnmk&feature=emb_title
JUEGOS
 https://www.is4k.es/de-utilidad/cyberscouts
 https://beinternetawesome.withgoogle.com/en_us/interland
FIN Y ESTAR SIEMPRE ALERTA

Más contenido relacionado

La actualidad más candente

Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internetCarmen Gonzalez
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e InternetManuel Area
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores Toñi Quiñones
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2jony_leo
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Taller AMPAS de Quart de Poblet (Beta)
Taller  AMPAS de Quart de Poblet (Beta)Taller  AMPAS de Quart de Poblet (Beta)
Taller AMPAS de Quart de Poblet (Beta)Leopoldo Soria
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetccebrian5
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesPancho Opcionweb
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 

La actualidad más candente (18)

Taller para padres prevención de riesgos en internet
Taller para padres  prevención de riesgos en internetTaller para padres  prevención de riesgos en internet
Taller para padres prevención de riesgos en internet
 
Adolescentes e Internet
Adolescentes e InternetAdolescentes e Internet
Adolescentes e Internet
 
Identidad Digital en Menores
Identidad Digital en Menores Identidad Digital en Menores
Identidad Digital en Menores
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Taller
TallerTaller
Taller
 
Lo bueno y lo Malo del Internet
Lo bueno y lo Malo del InternetLo bueno y lo Malo del Internet
Lo bueno y lo Malo del Internet
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Taller AMPAS de Quart de Poblet (Beta)
Taller  AMPAS de Quart de Poblet (Beta)Taller  AMPAS de Quart de Poblet (Beta)
Taller AMPAS de Quart de Poblet (Beta)
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Escuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes socialesEscuela de padres: Digitalización, Internet y redes sociales
Escuela de padres: Digitalización, Internet y redes sociales
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 

Similar a Conferencia los peligros de internet

Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformarSilvanatonelo
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...n-albarracin
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Riesgos en la internet
Riesgos en la internetRiesgos en la internet
Riesgos en la interneteriksonayala
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunciónalamito
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 

Similar a Conferencia los peligros de internet (20)

Acoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes socialesAcoso en menores por medio de las redes sociales
Acoso en menores por medio de las redes sociales
 
Tu privacidad online web download para reformar
Tu privacidad online  web download para reformarTu privacidad online  web download para reformar
Tu privacidad online web download para reformar
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Digital.pptx
Seguridad Digital.pptxSeguridad Digital.pptx
Seguridad Digital.pptx
 
Consejos de redes
Consejos de redesConsejos de redes
Consejos de redes
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Riesgos en la internet
Riesgos en la internetRiesgos en la internet
Riesgos en la internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la AsunciónDia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
Dia de internet. Presentación C.E.I.P. Ntra. Sra. de la Asunción
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Conferencia los peligros de internet

  • 1. LOS PELIGROS DE INTERNET POR OLIVER HOCES MORENO
  • 2. INDICE  Introducción  Mini test  La Ciberseguridad  Los virus  Redes sociales (YouTube, Google, WhatsApp,Instagram, Facebook, Tik tok)  Hackers y Piratas informáticos  Contenidos inadecuados y como actuar contra ellos  Ataques online (Sexting , Ciberacoso, grooming, hacking, phishing)  Efectos de las pantallas  Medidas preventivas y consejos  Videos  Juegos
  • 3.  Todos utilizamos el móvil, la Tablet y el ordenador a diario, tanto para buscar información como para ver contenidos, sin saber que peligros se esconden.  Podemos encontrar desde lo mas obvio, hasta lo mas absurdo que podamos imaginar.  ¿Quien pensaría que aplicaciones como YouTube, WhatsApp, Tik Tok, Facebook, Google, Instagram ETC. Puedan hacernos tanto daño?
  • 4. CIBERSEGURIDAD  También conocida como seguridad de la información, es la forma de garantizar la seguridad de nuestros sistemas y programas informáticos. Las amenazas a las que se tiene que enfrentar la ciberseguridad son infinitas ya que cada día surgen nuevas formas de atacar la seguridad informática.  Cada año, el segundo día de la segunda semana del segundo meses se celebra el Día Internacional de Internet Segura. Este es un día para plantear iniciativas que mejoren la seguridad y que debe involucrar a gobiernos, niños, jóvenes, padres, maestros, etc.  Las tecnologías digitales nos abren todo un mundo de posibilidades a nuestro alcance, ofreciéndonos más oportunidades de las que nunca hemos tenido para aprender, intercambiar, participar y crear… Pero deben utilizarse de forma segura por lo que nuestros equipos deben contar siempre con elementos de seguridad como antivirus, cortafuegos, claves y contraseñas seguras etc..
  • 5. Algunos consejos de prevención  Actualiza tu software regularmente. Con ello, se actualizarán las bases de datos de virus y troyanos y tu sistema de seguridad.  Utiliza contraseñas seguras. Intenta que tus contraseñas contengan mayúsculas, minúsculas, símbolos y números (ej. C%ntr4señ4). no utilices la misma clave para todas tus cuentas y cámbiala periódicamente. Abre sesiones seguras y ciérralas al terminar.  Desactiva el wifi en tu dispositivo móvil cuando no lo necesites o cuando estés en lugares poco seguros con redes abiertas. Porque el dispositivo se conectará automáticamente y podrán acceder a tus conversaciones y/o datos de una manera mucho más sencilla de lo que crees. Además, ahorrarás batería 
  • 6. LOS VIRUS INFORMATICOS  Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento de los dispositivos móviles, sin que el usuario se de cuenta. Estos infectan los archivos del sistema para destruirlos de manera intencionada.  Hay muchas formas con las que tu ordenador puede infectarse con virus. . Mensajes dejados en redes sociales como Twitter o Facebook . Archivos adjuntos en los mensajes de correo electrónico . Sitios web sospechosos . Al insertar USB ,DVD o CD con virus . Descarga de aplicaciones o programas de internet . Anuncios publicitarios falsos. ¿Cómo infecta un virus tu ordenador? 1. La mayoría de las veces se desconoce que el archivo tiene un virus, por eso al instalar un programa infectado el archivo malicioso se mete en la memoria RAM del ordenador (es como su cerebro) y el virus infecta los archivos que se están usando en este momento, incluso puede llegar a dañar todo el sistema operativo y destruir cualquier archivo que se encuentre a su paso. 2. De la misma forma se infectan teléfonos móviles, Tablet.. etc
  • 7. REDES SOCIALES  Las redes sociales son estructuras formadas en Internet por grupos de personas que tienen en común los mismos interés (son amigos, familia, compañeros de trabajo ETC.) Las redes sociales permiten el contacto entre personas y sirven para comunicarse e intercambiar información. Las personas que se ponen en contacto a través de una red social no siempre tienen que conocerse, se pueden conocer a través de ella.  VENTAJAS: Acortan distancias. Las redes sociales permiten comunicarse con amigos, familiares y cualquier usuario de la red sin importar la distancia geográfica. Permiten conectar compradores y vendedores de todas partes del mundo. Funcionan como un canal de aprendizaje, entretenimiento e información. Podemos manifestar nuestras opiniones. Permiten compartir información, podemos compartir archivos de manera instantánea y sencilla: documentos, música, fotografías, videos….  Las redes sociales más conocidas son Facebook , Twitter, Instagram, TikTok etc..
  • 8.  Es un sitio web de origen estadounidense dedicado a compartir videos.  Las personas que crean contenido para esta plataforma generalmente son conocidas como Youtubers.  Sin embargo, YouTube no es un sitio web adecuado para menores de 13 años. Nadie debería abrirse un canal en YouTube si tiene menos de 13 años. Pero el peligro no solo está en que un menor de 13 años pueda abrirse un canal sino que la visualización de vídeos es libre para cualquier edad, y esto puede ser peligroso para los menores por varias razones:  Los menores pueden dar información personal, y de su entorno sin darse cuenta de que lo hacen, tanto en sus vídeos como en comentarios.  La imagen es un dato personal muy importante del que se puede «sacar» mucha información y que en malas manos puede ser peligrosa para el menor.  Pero quizás el mayor peligro para los menores es que se les deja ver videos de YouTube sin ninguna supervisión por parte de los adultos, y su contenido puede ser inapropiado.
  • 9.  Muchos pensareis ¿qué pinta GOOGLE aquí? Aunque sea un buscador lo he puesto por que tiene muchísimas cosas que aunque por su uso las hemos convertido en normales, en realidad no son así.  Google recolecta continuamente (nuestros) datos. Nos ofrece servicios y contenidos GRATISSSSSSSS.  Sin embargo, aunque no paguemos con nuestro dinero, lo que cedemos a Google es el acceso a datos que les permite hacer una publicidad mucho más útil para cada usuario. ( por ejemplo imaginad que busco información sobre París, pues cuando inicie una nueva búsqueda, aparecerá en algún sitio de la pantalla, hoteles en París, cosas que puedes comprar en París etc..) Lo mismo ocurre si te interesas por una silla, yo busqué una silla de ordenador y ahora me salen anuncios de tiendas donde venden sillas para ordenador.  Google es capaz de detectar qué compras ha hecho una persona incluso estando esta desconectada. Y dónde, cuándo, y cuánto hemos gastado.  Lo hacen gracias a los registros que se guardan en servicios como YouTube y Google Maps y que se combinan con la gigantesca cantidad de operaciones de tarjetas de crédito a las que tiene acceso Google.  Estos datos se comparten con los comercios que trabajan con Google a cambio lógicamente de dinero. Y aunque ellos se defienden diciendo que nunca desvelan la privacidad, lo cierto es que están rozando los límites continuamente.
  • 10.  Es una red social cuya función principal es poder compartir fotografías y vídeos con otros usuarios.  Dentro de los riesgos de Instagram para los menores de edad, uno de los más peligrosos es el que Instagram da la posibilidad de publicar las fotos con la ubicación exacta.  Esta característica hace que cualquier persona pueda averiguar toda la información sobre los lugares que se frecuentan y las costumbres del instagramer. Es muy recomendable que se evite poner la ubicación en las imágenes.  Cualquier persona podría localizar a un niño o adolescente que utilice Instagram. Del mismo modo que podría realizar un plano de sus movimientos a lo largo del día para saber por dónde se mueve.  Para evitar esto debemos de configurar la cámara del móvil para que no almacene la geolocalización.
  • 11.  Es una red social gratuita que permite a los usuarios interconectarse para interactuar y compartir contenidos a través de internet.  El mayor peligro de Facebook viene dado por los contenidos que compartimos y con quién lo hacemos. En Facebook cualquier persona puede saber quiénes son nuestros familiares, cuáles son nuestras aficiones, el lugar donde trabajamos, donde estudiamos...  Muchas veces nos olvidamos de que cuando escribimos algo en Facebook en realidad estamos hablando en público. No es una buena idea publicar todo lo que quieras como el destino de nuestras próximas vacaciones, ya que se han dado casos en los que ladrones han aprovechado esta información para robar en casas de aquellos que informan sobre las fechas en las que su vivienda estará vacía.
  • 12.  Es otra red social que sirve para para crear y compartir vídeos cortos.  Oficialmente, la aplicación requiere que los usuarios tengan al menos 13 años para acceder a ella, como sucede con otras redes sociales como Facebook, Twitter, Instagram y Snapchat.  Además, cualquier persona menor de 18 años debe tener la aprobación de un padre o tutor para usar la app pero, como sabemos, muchos se saltan esta norma.  Además hay videos inapropiados con contenido sexual ETC.
  • 13.  Es una aplicación de mensajería instantánea para móviles, en la que se envían y reciben mensajes mediante Internet, así como imágenes, vídeos, audios, grabaciones de audio.  Y aunque esta plataforma ha cambiado la forma en que nos comunicamos, también hay algunos peligros en WhatsApp que debemos conocer.  Uno de los problemas más importantes es la seguridad ya que es fácil para un intruso hacerse con la cuenta de un usuario de WhatsApp, leer los mensajes que recibe, e incluso, enviar mensajes en su nombre".
  • 14. HAKERS Y PIRATAS INFORMATICOS  Un haker es una persona con grandes habilidades en el manejo de ordenadores que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.  Seguro que alguna vez has oído la palabra “Hacker” o “Pirata Informático” lo más probable es que la imagen que se te venga a la cabeza sea la de una persona trabajando en su ordenador a altas horas de la noche robando grandes cantidades de dinero o accediendo a alguna red privada muy importante.  Sin embargo esta imagen no siempre es real, ya que hay diferentes tipos de hackers informáticos para poder diferenciarlos usan varios tipos de “sombreros” que sirven para calificarlos.  BLACK HAT o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas con el fin de causar daños, obtener datos personales, contraseñas e introducir virus.  A LOS GREY HAT, los contratan agencias de inteligencia, grandes empresas o gobiernos, para obtener información de utilidad a cambio de dinero.  White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad.
  • 16. CONTENIDO INADECUADO Y COMO ACTUAR  El contenido inapropiado es aquel que contiene material dirigido a adultos, información que podría llevar a un niño a un comportamiento ilegal o peligroso.  Este material podría ser: material pornográfico, sitios que fomentan vandalismo, terrorismo, racismo, trastornos alimenticios o incluso el suicidio.  Muchas de las páginas web que podemos encontrar en Internet tienen un mínimo de edad de 13 años. Por eso tanto nosotros como nuestros padres deben saber que que si una página contiene límite de edad es para protegernos del contenido inapropiado.  “Actualmente, en muchos portales de Internet aparece publicidad que te redirige a páginas con contenido para adultos sin necesidad de hacer nada.»
  • 17. Estos son los principales ataques online en los que nos podemos ver envueltos.
  • 18. SEXTIN Es compartir imágenes o videos personales de carácter sexual, esto puede causarte muchos problemas si son reenviados a otras personas. Como prevenir: 1. No compartir ningún video o foto intima con nadie aunque te insistan. 2. No envíes contenidos privados para atraer a otras personas. 3. No bromes con este tipo de imágenes o de videos. 4. No publiques fotos intimas en redes sociales.
  • 19. HACKING El “hacking” es la suplantación de identidad para acceder a las cuentas o perfiles de otros.  Como prevenir:  Lo ideal es una contraseña segura y diferente en cada lugar online en el que te registras.  Nunca te dejes tus cuentas abiertas en otros ordenadores.  No compartas tus contraseñas de email, WhatsApp.
  • 20. PHISHING Obtención de datos personales a través de webs ficticias.  Como prevenir:  No respondas ni hagas click en enlaces o mensajes sospechosos.  Comprueba el URL del sitio la dirección web puede parecer legitima.  Asegúrate de que tu navegador y antivirus estén siempre actualizados.  No facilites información confidencial a nadie a trabes de email o redes sociales. Ninguna empresa o entidad real te pediría tus datos a través de estos medios.
  • 21. GROMING Acciones emprendidas por adultos para ganarse la confianza de un menor y tratar de conseguir una cita para abusar de él. Chantajearlo o incitar al Sextin  Como prevenir:  Utiliza perfiles privados en redes sociales, configura las opciones de privacidad en ajustes.  No utilices el WI-FI gratis sin contraseña ya que te podrían interceptar los datos.  No subas fotos intimas a las redes sociales, piensa que la va a ver todo el mundo para siempre.  No aceptes en tus redes sociales a ninguna persona que no hayas visto físicamente o que no conozcas bien, solo amigos y familiares.
  • 22. CIBERACOSO El ciberacoso es cuando una persona insulta a otra, generalmente adolescente, por alguna red social.  Como prevenir:  Si alguien te molesta, abandona la conexión rápidamente.  No le sigas el juego al acosador, si le insultas el acoso será mas largo y violento.  Si alguien te manda mensajes molestos o inadecuados, guárdalos para ponerlos a disposición de la autoridad competente y que actúe si es oportuno.  Si ves a otra persona sufriendo el ciberacoso no participes en él, ni cierres los ojos, avisa a a tus padres o tutores para que paren esta situación.
  • 23. SITUACION DE CIBERACOSO: María, de 13 años, estaba incluida en un grupo de WhatsApp con algunas compañeras de clase, hasta que un día un malentendido provocó una discusión con dos de ellas, se dijeron de todo y luego ellas la echaron del grupo para aislarla. La cosa no quedó ahí, paralelamente empezó a recibir mensajes de WhatsApp insultándola y ridiculizándola por parte de ambas compañeras y de otros números que no conocía. Los mensajes se sucedían, llegaban cualquier día, a cualquier hora, recién levantada, en el recreo, entre clase y clase, por la tarde, antes de acostarse e incluso algunas noches se despertaba con los bip-bip de alerta de nuevos mensajes… Poco después empezaron a circular fotos suyas retocadas para ridiculizarla. Ya no era algo del WhatsApp, se empezaron a compartir en otras redes sociales e incluso llegó a aparecer una cuenta falsa con su nombre en Instagram donde compartían muchas de estas fotos y otras personas hacían comentarios desagradables. Mientras tanto, en el colegio, sus compañeros empezaron a apartarse de ella, con lo que se sentía aún más sola y desesperada. Ya no sabía qué hacer, ni a quién acudir. Al principio pensó que todo esto sería una tontería y se acabaría pronto por sí solo, pero se ha convertido en un acoso cotidiano. Los mensajes no dejan de crecer en número y gravedad.
  • 24. Motivos que dan lugar a esta situación:  La falsa creencia de que es una broma sin importancia. El ciberacoso, no son cosas de críos, no es gracioso.  Por la enemistad entre dos personas. A veces no sabemos gestionar algunas situaciones y buscamos dañar a la otra persona.  La falta de autoestima del acosador, quien trata de ocultarlo mostrando su fuerza para humillar a otras personas y parecer superior.  Cualquiera puede ser el elegido como víctima en un caso de ciberacoso, aunque hay una serie de características más frecuentes: ser diferente (ya sea por origen, cultura, orientación sexual, aspecto físico, gustos y aficiones, comportamiento, etc.)
  • 25. CONSEJOS DE LA POLICIA PARA EVITAR PELIGROS DE INTERNET 1. Si eres menor de edad, antes de abrir un perfil en una red social, díselo a tus padres. Es mejor que lo sepan. 2. Si ya tienes un perfil en una red social, no aceptes a todo el que quiera ser amigo tuyo. Acepta sólo a quien conoces. Detrás de un "nombre" puede haber alguien que quizás solo quiere perjudicarte. 3. Estaría bien que le preguntes a tus amigos si les importa que publiques fotos en las que aparecen ellos. Y si te piden que quites sus fotos es mejor respetarlos y retirarlas. 4. Publica tus fotos y contenidos sólo para tus amigos. En ocasiones pueden caer en manos de personas que las utilicen para haceros daño. 5. Si alguien te amenaza o te pide cosas que a tí no te gustan, deberías expulsarlo inmediatamente de tu perfil y comentárselo a tus padres cuanto antes. Es más fácil solucionar un problema cuando acaba de empezar que cuando se ha hecho más grande. 6. No uses la webcam sin pensar; enciéndela sólo cuando estés seguro de que hablas con un amigo. Como seguramente ya sepas, de la webcam se puede hacer un "pantallazo" y la persona con la que chateas guardarse tu imagen para usarla cuando quiera. 7. No publiques fotos de las que luego te puedas avergonzar. Ten en cuenta que esas "imágenes" pueden llegar a mucha gente en Internet. 8. Y por último, utiliza una contraseña difícil de adivinar, incluyendo algún número y signo de puntuación, pero sobre todo no la compartas con nadie. Tu perfil es tuyo y de nadie más. 
  • 26. EFECTOS DE LAS PANTALLAS  Las pantallas afectan a la creatividad, desarrollo y salud de los niños. El uso de móviles, ordenadores tabletas y videoconsolas forman parte de nuestra vida cotidiana. Esto nos esta generando problemas de sueño, dificultad al hablar y escribir hiperactividad ETC.  En los últimos años el mundo infantil está invadido por las tecnologías que han cambiado por completo nuestras prioridades, los juegos y las relaciones con nuestra familia y amigos.
  • 27.  Hay niños con 4 años cogiendo el móvil de sus padres para jugar a juegos, pasamos mas tiempo delante de las pantallas que jugando con nuestros padres y a menudo la tele o la videoconsola se usa de niñera para que estemos entretenidos. Esto tiene consecuencias, ya que existen muchos niños que han desarrollado un carácter agresivo por coger el móvil de sus padres, padecen problemas de la obesidad o la diabetes tipo 2, elevando el riesgo de padecer enfermedades cardiovasculares, hipertensión e infartos en la edad adulta.
  • 28. CONSEJOS PARA MANTENERNOS SANOS  Mantener comunicación con familiares (padres, hijos, amigos, maestros, etc.).  Tener internet en un lugar común dentro de la casa y declarar los dormitorios infantiles ZONAS LIBRES DE PANTALLAS  Retrasar la edad de inicio de acceso a las pantallas  No encender la tele a la hora de las comidas  Que los padres también se desenganchen de los dispositivos y salgan más con nosotros al campo, al parque y jugar con nuestros amigos sin pantallas.  Utilizar internet como forma de cultura mundial o medio de información.
  • 31. FIN Y ESTAR SIEMPRE ALERTA