SlideShare una empresa de Scribd logo
1 de 5
EL LADO OSCURO DE INTERNET
Existe una serie de grupos que tienen un carácter supranacional, y que
se extiende a través de su hábitat natural: Internet. A través de este
medio intercambian información y experiencias, al mismo tiempo que
logran un cierto grado de organización. Esto ha disparado la alarma en
algunos ámbitos gubernamentales, dado que una acción coordinada
que afectara a varios sistemas estratégicos de un país puede ser igual
de desestabilizadora que las actividades terroristas. En España hay
ejemplos recientes, como es el caso de Hispahack, que realizó ataques
a varios sistemas, incluidos los de algunas universidades. También se
ha creado en la Guardia Civil un grupo especializado en todo tipo de
delitos informáticos para identificar e investigar a estos modernos
delincuentes.

En la ULL, en cambio, hasta este momento no ha existido un riesgo
importante ya que, por una parte, había un gran retraso tecnológico
en nuestras infraestructuras y, por otro, los sistemas formaban parte
de redes que por sus características eran impermeables a dichos
ataques. Pero la situación ha cambiado: la ejecución del Plan Integral
de Comunicaciones ha elevado tanto nuestras posibilidades que nos
permite la integración en una única red de todos nuestros sistemas
informáticos, con lo que conlleva a la hora de prestar servicios a los
usuarios. Esto tiene su contrapartida, y es que el número de
servicios que se ofrecen es directamente proporcional a los riesgos
que se asumen, y sobre todo porque el primer enemigo al que habría
que considerar podrían ser los propios usuarios.

Registraciones legales

En algunos países existen muchas restricciones legales para el
comercio electrónico, y esto impide la evolución del desarrollo de las
aplicaciones y la implementación de software de seguridad para los
Desgraciadamente, no sólo se enfrenta el problema técnico sino el
legal porque cuando se utiliza una firma electrónica autorizada por
las empresas involucradas en una transacción, por ejemplo, no se
puede probar en un juicio que esta firma es auténtica. No existe una
autoridad certificadora, éste es uno de los problemas más serios.
No se puede considerar que la seguridad sea cuestión de una sola
cosa, ya que       hay   muchos   elementos    y   soluciones   en   la
infraestructura.

QUE PASARÍA MAS ADELANTE
El nombre "red neurológica" se basa en las neuronas del cerebro
humano, que aprenden de la experiencia, creando conexiones entre
las distintas áreas del cerebro. Con todo, cabe precisar que no se
trata de redes que estén en condiciones de pensar, sino de sistemas
capaces de identificar patrones en el flujo digital y aprender de los
inventos.

Hoy en día, los administradores de sistemas deben actualizar
manualmente los sistemas de protección de las redes contra las
embestidas de los sagaces piratas informáticos. Con la
incorporación de redes inteligentes se hará más previsible y fácil la
contención de los intrusos, según escribe James Cannady, experto
en      el   tema,     en     un     artículo  en     Netsys.com.
Según Cannady, tales redes estarán incluso en condiciones de
detectar máquinas que monitorizan ilegalmente el tráfico de la red
para captar y apoderarse de información tal como números de
tarjetas de crédito, contraseñas y otros datos confidenciales. La
novedad es que las redes neurológicas detectarán ese tipo de
máquinas sin que sus operadores se percaten.



PORNOGRAFÍA INFANTIL

Para combatir la pornografía infantil en Internet es imprescindible la
acción concertada de los Estados, las instituciones, los
profesionales de la informática y los usuarios.
El universo virtual y sin fronteras donde operan unos 130 millones de
internautas proporciona todos los ingredientes de una novela
policíaca: anonimato, personajes separados por enormes distancias
que utilizan apodos y direcciones falsas, disfrazan su identidad para
atraer a su víctima a una cita que ya no es virtual o envían
documentos codificados que resultan indescifrables para terceros.


PRIMER OBJETIVO:alertar a la opinión pública:A medida que aumenta
el    número     de     internautas,    los    Estados      y    las
organizacionesintensifican sus esfuerzos para reducir la pornografía
infantil en la Red. Por la índole misma de Internet, la tarea es
necesariamente internacional. En abril de 1999, la UNESCO lanzó su
campaña "Inocencia en peligro" cuyo objetivo es alertar a la opinión
pública sobre la pornografía infantil en línea y lograr que Internet sea
un lugar más seguro para los niños.En mayo se obtuvo una primera
victoria cuando Japón, uno de los mayores productores de material
pornográfico pedófilo, aprobó una ley que prohíbe su fabricación y
distribución. En este mes de septiembre, las principales autoridades
judiciales y policiales, representantes de la industria y de las ONG se
reúnen en Austria para fortalecer la cooperación en este ámbito.

¿CUÁL ES LA ENVERGADURA DE LA PORNOGRAFÍA INFANTIL
ENINTERNET?

En el curso de las investigaciones que realizó para preparar una guía
de próxima publicación para que los padres protejan a sus hijos en el
ciberespacio, Parry Aftab, abogada estadounidense que dirigió
Cyberangels, el programa de educación y seguridad en línea más
importante de Estados Unidos, estableció una lista de 30.000 sitios
pedófilos, de una cifra estimada en 4,3 millones de sitios. Según
Rachel O’Connell, psicóloga de la Universidad de Cork (Irlanda) que
coordina el proyecto europeo de investigación sobre el tema
(COPINE), la pornografía infantil representa 0,07% de los 40.000 foros
de discusión existentes en el mundo. Para Ruth Dixon, responsable
de una línea de llamadas de emergencia administrada por Internet
Watch Foundation, el material más obsceno se concentra en unos
veinte foros. Pero el intercambio de este tipo de material es sólo una
cara de la medalla. La otra es el peligro de que los niños que entran
en chats con la intención de compartir intereses con otros de su
edad se encuentren con una persona mucho mayor que busca una
relación sexual

"Cibersexo"es la práctica de conversaciones y fantasías sexualespor
internet. Los grupos defensores de los derechos de los niños indican
que hay adultos que inician esas conversaciones para luego atraer a
los menores a la práctica real de relaciones sexuales.

El estudio señala que el 19% de los internautas de 10 a 17 años de
edad ha recibido tales propuestas en el último año, y en el 48% de los
casos creen que el proponente es una persona menor de 18 años.
El informe encontró que el 66% de las propuestas de "cibersexo" se
   hizo a niñas, el 70% de los incidentes ocurrió mientras el joven
estaba en la computadora de su casa, el 65% ocurrió en una "tertulia"
(chat room), y el 24% apareció como un mensaje instantáneo.

Lo más inquietante es que Internet ha dado más visibilidad y
facilidad de acceso a la pornografía de este tipo, confiriendo a los
pedófilos la sensación de pertenecer a una comunidad de individuos
con las mismas aficiones. A juicio de O’Connell, "uno de los factores
más importantes del incremento de la pornografía infantil en Internet
es la facilidad para divulgarla y tele cargarla. En los foros de
discusión dedicados a pornografía infantil, los usuarios suelen
contarse sus experiencias e intercambiar imágenes, a veces por
centenares. O’Connell señala que tienden a constituir una comunidad
unida y bien estructurada, cuyos miembros se aconsejan
mutuamente sobre la forma de evitar ser descubiertos.

CYBERBASURA

Uno de los grandes problemas que aborda esta gran red liberal, es la
cantidad de contenido inútil que hay. Desde páginas que no
contienen mas de dos palabras, hasta páginas donde todo lo que
sees basura

ALGUNAS    DE      LAS     MOLESTIAS      MÁS     COMUNES       SON
LASSIGUIENTES:

   Páginas con la mayoría de los vínculos rotos.
   Páginas mal construidas, donde se hace difícil entenderlas.
   Sitios que abren otras páginas, a modo de propaganda. Esto
   causa una gran lentitud.
   En los buscadores hay muchísimos vínculos a sitios que, o no
   existen, están en construcción, o bien no tienen nada que ver al
   tema que indicamos buscar.
   Envío de gran cantidad de e-mails a personas que nunca los han
   solicitado, estos los mandan negocios, páginas web comerciales,
   o personas que sólo pretenden molestar. A esto se lo llama
   "Spam".
   Archivos que contienen virus. Siempre es recomendable revisar
   todo lo que se baja de la red con un antivirus actualizado.
   Personas en los chats que insultan, o envían mensajes largos sin
   que se puedan leer los demás.

                           MELI Y ALE
CONCLUCION DEL ENSAYO DEL LADO OSCURO
               DEL INTERNET
Este tema nos dio a entender que nosotros como
jóvenes tenemos que saber con quién nos asociamos
atreves de las redes sociales y también los padres
deben estar a cuidado de sus hijos para que así no se
comuniquen con personas extrañas.
Y nosotros como jóvenes debemos saber utilizar el
internet para asi no cometer errores de conectarnos
con personas extrañas

Más contenido relacionado

La actualidad más candente

Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cincinestigarribia
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónFelipe Harboe
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 

La actualidad más candente (13)

Tareas De Informatico Cin
Tareas De Informatico CinTareas De Informatico Cin
Tareas De Informatico Cin
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Guia Seguridad Menores
Guia Seguridad MenoresGuia Seguridad Menores
Guia Seguridad Menores
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la Conversación
 
Pautas basicas-seguridad-menores
Pautas basicas-seguridad-menoresPautas basicas-seguridad-menores
Pautas basicas-seguridad-menores
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 

Destacado (20)

Practica 3
Practica 3Practica 3
Practica 3
 
Boton, PowerClip, Logo
Boton, PowerClip, LogoBoton, PowerClip, Logo
Boton, PowerClip, Logo
 
Practica 6
Practica 6Practica 6
Practica 6
 
Practica 9 equipo14
Practica 9 equipo14Practica 9 equipo14
Practica 9 equipo14
 
Escuela de padres nivel 1 sesión 4
Escuela de padres nivel 1 sesión 4Escuela de padres nivel 1 sesión 4
Escuela de padres nivel 1 sesión 4
 
TIC'S
TIC'STIC'S
TIC'S
 
гражданский патриотизм+коментарий
гражданский патриотизм+коментарийгражданский патриотизм+коментарий
гражданский патриотизм+коментарий
 
Using Professional Online Presences To Enhance Computing Student Employability
Using Professional Online Presences To Enhance Computing Student EmployabilityUsing Professional Online Presences To Enhance Computing Student Employability
Using Professional Online Presences To Enhance Computing Student Employability
 
130415 fc síntesis
130415 fc síntesis130415 fc síntesis
130415 fc síntesis
 
Practica 8 equipo14 (1)
Practica 8 equipo14 (1)Practica 8 equipo14 (1)
Practica 8 equipo14 (1)
 
Practica 5 equipo 14
Practica 5 equipo 14Practica 5 equipo 14
Practica 5 equipo 14
 
Practica 7 equipo14
Practica 7 equipo14Practica 7 equipo14
Practica 7 equipo14
 
Practica 4 equipo 14
Practica 4 equipo 14Practica 4 equipo 14
Practica 4 equipo 14
 
OpenSPARC on FPGAs
OpenSPARC on FPGAsOpenSPARC on FPGAs
OpenSPARC on FPGAs
 
Energia solară
Energia solarăEnergia solară
Energia solară
 
Summit educational guide
Summit educational guideSummit educational guide
Summit educational guide
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Sopa de letras de mantenimiento
Sopa de letras de mantenimientoSopa de letras de mantenimiento
Sopa de letras de mantenimiento
 
Masurarea energiei electrice
Masurarea energiei electriceMasurarea energiei electrice
Masurarea energiei electrice
 
Operation facelift
Operation faceliftOperation facelift
Operation facelift
 

Similar a Ensayo la oscuro del internet

El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmerseguinho
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Redes
RedesRedes
Redescun
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redesLaura Díaz
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completopaulash726
 

Similar a Ensayo la oscuro del internet (20)

El lado oscuro de internet javier y wilmer
El lado oscuro de internet     javier y  wilmerEl lado oscuro de internet     javier y  wilmer
El lado oscuro de internet javier y wilmer
 
El lado oscuro de internet
El lado oscuro de internetEl lado oscuro de internet
El lado oscuro de internet
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Delitos relacionados con el contenido
Delitos relacionados con el contenidoDelitos relacionados con el contenido
Delitos relacionados con el contenido
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...El acoso sexual infantil a través del código penal peruano/Child sexual haras...
El acoso sexual infantil a través del código penal peruano/Child sexual haras...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes
RedesRedes
Redes
 
Espionaje y seguridad en las redes
Espionaje y seguridad en las redesEspionaje y seguridad en las redes
Espionaje y seguridad en las redes
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Ensayo la red completo
Ensayo la red completoEnsayo la red completo
Ensayo la red completo
 
Seminario diapositivas
Seminario diapositivasSeminario diapositivas
Seminario diapositivas
 

Ensayo la oscuro del internet

  • 1. EL LADO OSCURO DE INTERNET Existe una serie de grupos que tienen un carácter supranacional, y que se extiende a través de su hábitat natural: Internet. A través de este medio intercambian información y experiencias, al mismo tiempo que logran un cierto grado de organización. Esto ha disparado la alarma en algunos ámbitos gubernamentales, dado que una acción coordinada que afectara a varios sistemas estratégicos de un país puede ser igual de desestabilizadora que las actividades terroristas. En España hay ejemplos recientes, como es el caso de Hispahack, que realizó ataques a varios sistemas, incluidos los de algunas universidades. También se ha creado en la Guardia Civil un grupo especializado en todo tipo de delitos informáticos para identificar e investigar a estos modernos delincuentes. En la ULL, en cambio, hasta este momento no ha existido un riesgo importante ya que, por una parte, había un gran retraso tecnológico en nuestras infraestructuras y, por otro, los sistemas formaban parte de redes que por sus características eran impermeables a dichos ataques. Pero la situación ha cambiado: la ejecución del Plan Integral de Comunicaciones ha elevado tanto nuestras posibilidades que nos permite la integración en una única red de todos nuestros sistemas informáticos, con lo que conlleva a la hora de prestar servicios a los usuarios. Esto tiene su contrapartida, y es que el número de servicios que se ofrecen es directamente proporcional a los riesgos que se asumen, y sobre todo porque el primer enemigo al que habría que considerar podrían ser los propios usuarios. Registraciones legales En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los Desgraciadamente, no sólo se enfrenta el problema técnico sino el legal porque cuando se utiliza una firma electrónica autorizada por las empresas involucradas en una transacción, por ejemplo, no se puede probar en un juicio que esta firma es auténtica. No existe una autoridad certificadora, éste es uno de los problemas más serios. No se puede considerar que la seguridad sea cuestión de una sola
  • 2. cosa, ya que hay muchos elementos y soluciones en la infraestructura. QUE PASARÍA MAS ADELANTE El nombre "red neurológica" se basa en las neuronas del cerebro humano, que aprenden de la experiencia, creando conexiones entre las distintas áreas del cerebro. Con todo, cabe precisar que no se trata de redes que estén en condiciones de pensar, sino de sistemas capaces de identificar patrones en el flujo digital y aprender de los inventos. Hoy en día, los administradores de sistemas deben actualizar manualmente los sistemas de protección de las redes contra las embestidas de los sagaces piratas informáticos. Con la incorporación de redes inteligentes se hará más previsible y fácil la contención de los intrusos, según escribe James Cannady, experto en el tema, en un artículo en Netsys.com. Según Cannady, tales redes estarán incluso en condiciones de detectar máquinas que monitorizan ilegalmente el tráfico de la red para captar y apoderarse de información tal como números de tarjetas de crédito, contraseñas y otros datos confidenciales. La novedad es que las redes neurológicas detectarán ese tipo de máquinas sin que sus operadores se percaten. PORNOGRAFÍA INFANTIL Para combatir la pornografía infantil en Internet es imprescindible la acción concertada de los Estados, las instituciones, los profesionales de la informática y los usuarios. El universo virtual y sin fronteras donde operan unos 130 millones de internautas proporciona todos los ingredientes de una novela policíaca: anonimato, personajes separados por enormes distancias que utilizan apodos y direcciones falsas, disfrazan su identidad para atraer a su víctima a una cita que ya no es virtual o envían documentos codificados que resultan indescifrables para terceros. PRIMER OBJETIVO:alertar a la opinión pública:A medida que aumenta el número de internautas, los Estados y las organizacionesintensifican sus esfuerzos para reducir la pornografía
  • 3. infantil en la Red. Por la índole misma de Internet, la tarea es necesariamente internacional. En abril de 1999, la UNESCO lanzó su campaña "Inocencia en peligro" cuyo objetivo es alertar a la opinión pública sobre la pornografía infantil en línea y lograr que Internet sea un lugar más seguro para los niños.En mayo se obtuvo una primera victoria cuando Japón, uno de los mayores productores de material pornográfico pedófilo, aprobó una ley que prohíbe su fabricación y distribución. En este mes de septiembre, las principales autoridades judiciales y policiales, representantes de la industria y de las ONG se reúnen en Austria para fortalecer la cooperación en este ámbito. ¿CUÁL ES LA ENVERGADURA DE LA PORNOGRAFÍA INFANTIL ENINTERNET? En el curso de las investigaciones que realizó para preparar una guía de próxima publicación para que los padres protejan a sus hijos en el ciberespacio, Parry Aftab, abogada estadounidense que dirigió Cyberangels, el programa de educación y seguridad en línea más importante de Estados Unidos, estableció una lista de 30.000 sitios pedófilos, de una cifra estimada en 4,3 millones de sitios. Según Rachel O’Connell, psicóloga de la Universidad de Cork (Irlanda) que coordina el proyecto europeo de investigación sobre el tema (COPINE), la pornografía infantil representa 0,07% de los 40.000 foros de discusión existentes en el mundo. Para Ruth Dixon, responsable de una línea de llamadas de emergencia administrada por Internet Watch Foundation, el material más obsceno se concentra en unos veinte foros. Pero el intercambio de este tipo de material es sólo una cara de la medalla. La otra es el peligro de que los niños que entran en chats con la intención de compartir intereses con otros de su edad se encuentren con una persona mucho mayor que busca una relación sexual "Cibersexo"es la práctica de conversaciones y fantasías sexualespor internet. Los grupos defensores de los derechos de los niños indican que hay adultos que inician esas conversaciones para luego atraer a los menores a la práctica real de relaciones sexuales. El estudio señala que el 19% de los internautas de 10 a 17 años de edad ha recibido tales propuestas en el último año, y en el 48% de los casos creen que el proponente es una persona menor de 18 años.
  • 4. El informe encontró que el 66% de las propuestas de "cibersexo" se hizo a niñas, el 70% de los incidentes ocurrió mientras el joven estaba en la computadora de su casa, el 65% ocurrió en una "tertulia" (chat room), y el 24% apareció como un mensaje instantáneo. Lo más inquietante es que Internet ha dado más visibilidad y facilidad de acceso a la pornografía de este tipo, confiriendo a los pedófilos la sensación de pertenecer a una comunidad de individuos con las mismas aficiones. A juicio de O’Connell, "uno de los factores más importantes del incremento de la pornografía infantil en Internet es la facilidad para divulgarla y tele cargarla. En los foros de discusión dedicados a pornografía infantil, los usuarios suelen contarse sus experiencias e intercambiar imágenes, a veces por centenares. O’Connell señala que tienden a constituir una comunidad unida y bien estructurada, cuyos miembros se aconsejan mutuamente sobre la forma de evitar ser descubiertos. CYBERBASURA Uno de los grandes problemas que aborda esta gran red liberal, es la cantidad de contenido inútil que hay. Desde páginas que no contienen mas de dos palabras, hasta páginas donde todo lo que sees basura ALGUNAS DE LAS MOLESTIAS MÁS COMUNES SON LASSIGUIENTES: Páginas con la mayoría de los vínculos rotos. Páginas mal construidas, donde se hace difícil entenderlas. Sitios que abren otras páginas, a modo de propaganda. Esto causa una gran lentitud. En los buscadores hay muchísimos vínculos a sitios que, o no existen, están en construcción, o bien no tienen nada que ver al tema que indicamos buscar. Envío de gran cantidad de e-mails a personas que nunca los han solicitado, estos los mandan negocios, páginas web comerciales, o personas que sólo pretenden molestar. A esto se lo llama "Spam". Archivos que contienen virus. Siempre es recomendable revisar todo lo que se baja de la red con un antivirus actualizado. Personas en los chats que insultan, o envían mensajes largos sin que se puedan leer los demás. MELI Y ALE
  • 5. CONCLUCION DEL ENSAYO DEL LADO OSCURO DEL INTERNET Este tema nos dio a entender que nosotros como jóvenes tenemos que saber con quién nos asociamos atreves de las redes sociales y también los padres deben estar a cuidado de sus hijos para que así no se comuniquen con personas extrañas. Y nosotros como jóvenes debemos saber utilizar el internet para asi no cometer errores de conectarnos con personas extrañas