SlideShare una empresa de Scribd logo
RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION
CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN
INTERNET
CYBERBULLYING
 El acoso se perpetra utilizando distintos medios
tecnológicos: WhatsApp, SMS, mails, Smartphone, redes
sociales, blogs, etc.
 El acosador y la víctima con frecuencia se conocen en el
mundo real, y a menudo son compañeros de colegio
 La agresión es repetida y sostenida en el tiempo
 Aunque en un principio quizá no se pretendiera hacer
daño, después existe una clara intención de causar
sufrimiento a la víctima
 Suele estar vinculado a relaciones de acoso en la vida
real, aunque no necesariamente
 Instalar los ordenadores en zonas comunes.
 Mantener el sistema operativo y el antivirus actualizado
para evitar intrusiones.
 Establecer una política de uso responsable del ordenador,
conocida y comprendida de antemano por el menor
 Fijar un horario de uso Internet.
 Bloquear la opción de navegación privada, establecer
contraseñas para el borrado del historial y consultarlo
periódicamente.
PHISHING
Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información detallada sobre
tarjetas de crédito u otra información bancaria).
 Aprende a identificar claramente los correos electrónicos
sospechosos de ser Phishing.
 Verifica la fuente de información de tus correos
entrantes.
 Refuerza la seguridad de tu ordenador.
 Introduce tus datos confidenciales únicamente en webs
seguras.
 Revisa periódicamente tus cuentas.
 Infórmate periódicamente sobre la evolución del
malware.
ACCESO A CONTENIDOS INAPROPIADOS
- Pornografía infantil.
- Explotación sexual
- Ciber acoso
 Los menores de edad deben estar siempre bajo
supervisión de sus padres para saber que consultan.
 Bloquear paginas inapropiadas.
RIESGOS TECNICOS
- Software mal intencionado
- Virus
- Perdida de información
- Perdida de manipulación del equipo
Realizar oportunamente mantenimiento previo y correctivo en
los equipos de cómputo.
AMENZA A LA PRIVACIDAD
- Difamar para dañar la imagen de una persona.
- Difundir grabaciones sin autorización.
- Difundir imágenes sin permiso.
Evitar agregar a personas o cuentas con perfiles falsos en las
redes sociales.
GROOMING
Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad
de un menor de edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él.
- Acoso sexual virtual
- Acoso ejercido por un adulto
Los menores de edad hay que decirles los grandes riesgos de
hacer amistades dañinas por medio de las redes sociales.
ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET
USO SEGURO DE LAS TICS
Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para
protegernos de los virus.
Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer
buen uso de las TICS.
Pautas de comportamiento: normas y reglas para utilizar el internet.
Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los
días y horarios para el uso del internet.
CIBERGRAFIA
https://grupomaestriaudes.wordpress.com
http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/
TRABAJO REALIZADO POR:
HECTOR HEVER AGUILAR RENTERIA

Más contenido relacionado

La actualidad más candente

Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
JuanaElianeSulcaSalv
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
gonzaigna
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
graware
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
tremendito12
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
lasmaspiolax
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Vega99
 
Integracion
IntegracionIntegracion
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
Lorenareyes43
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
Maro Dominguez
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
Sheila Garcia
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
davidcolla11
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
francisco uribe prada
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Awen_monica
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
Evangelina Rossi
 

La actualidad más candente (16)

Aplicacion .i malware
Aplicacion .i malwareAplicacion .i malware
Aplicacion .i malware
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Buen uso de internet 2
Buen uso de internet 2Buen uso de internet 2
Buen uso de internet 2
 
Navegación segura - Santiago Masetto
Navegación segura - Santiago MasettoNavegación segura - Santiago Masetto
Navegación segura - Santiago Masetto
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Integracion
IntegracionIntegracion
Integracion
 
Seguridad en la Internet
Seguridad en la Internet Seguridad en la Internet
Seguridad en la Internet
 
Trabajo practico n° 4
Trabajo practico n° 4Trabajo practico n° 4
Trabajo practico n° 4
 
Trabajo acoso en la red 1
Trabajo acoso en la red 1Trabajo acoso en la red 1
Trabajo acoso en la red 1
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 

Similar a Hector aguilar actividad 3.2. riesgos asociados a internet.

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Zulma Alejandra Saavedra Malaver
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
solangenb
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
talladamariana
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
evelyndelacruz25
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
VanMtzEsp
 
Tic
TicTic
Diapositivas
DiapositivasDiapositivas
Diapositivas
acosta1998
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
acosta1998
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
Noel Jesús León Rodríguez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
AlejandroGalvn6
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
izabalariel46
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
Alejandro Caro
 
EX.INFO
EX.INFOEX.INFO
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
martinghost9999
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
galaxi92
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
MARCELA FRANCO GIRALDO
 

Similar a Hector aguilar actividad 3.2. riesgos asociados a internet. (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptxDelacruzvazquez_Evelyn_M0C1G14.docx.pptx
Delacruzvazquez_Evelyn_M0C1G14.docx.pptx
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Tic
TicTic
Tic
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]Peligros del intenet_arroyo[1]
Peligros del intenet_arroyo[1]
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 

Último

1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Hector aguilar actividad 3.2. riesgos asociados a internet.

  • 1. RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN INTERNET CYBERBULLYING  El acoso se perpetra utilizando distintos medios tecnológicos: WhatsApp, SMS, mails, Smartphone, redes sociales, blogs, etc.  El acosador y la víctima con frecuencia se conocen en el mundo real, y a menudo son compañeros de colegio  La agresión es repetida y sostenida en el tiempo  Aunque en un principio quizá no se pretendiera hacer daño, después existe una clara intención de causar sufrimiento a la víctima  Suele estar vinculado a relaciones de acoso en la vida real, aunque no necesariamente  Instalar los ordenadores en zonas comunes.  Mantener el sistema operativo y el antivirus actualizado para evitar intrusiones.  Establecer una política de uso responsable del ordenador, conocida y comprendida de antemano por el menor  Fijar un horario de uso Internet.  Bloquear la opción de navegación privada, establecer contraseñas para el borrado del historial y consultarlo periódicamente. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).  Aprende a identificar claramente los correos electrónicos sospechosos de ser Phishing.  Verifica la fuente de información de tus correos entrantes.  Refuerza la seguridad de tu ordenador.  Introduce tus datos confidenciales únicamente en webs seguras.  Revisa periódicamente tus cuentas.  Infórmate periódicamente sobre la evolución del malware. ACCESO A CONTENIDOS INAPROPIADOS - Pornografía infantil. - Explotación sexual - Ciber acoso  Los menores de edad deben estar siempre bajo supervisión de sus padres para saber que consultan.  Bloquear paginas inapropiadas.
  • 2. RIESGOS TECNICOS - Software mal intencionado - Virus - Perdida de información - Perdida de manipulación del equipo Realizar oportunamente mantenimiento previo y correctivo en los equipos de cómputo. AMENZA A LA PRIVACIDAD - Difamar para dañar la imagen de una persona. - Difundir grabaciones sin autorización. - Difundir imágenes sin permiso. Evitar agregar a personas o cuentas con perfiles falsos en las redes sociales. GROOMING Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. - Acoso sexual virtual - Acoso ejercido por un adulto Los menores de edad hay que decirles los grandes riesgos de hacer amistades dañinas por medio de las redes sociales. ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET USO SEGURO DE LAS TICS Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para protegernos de los virus. Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer buen uso de las TICS. Pautas de comportamiento: normas y reglas para utilizar el internet. Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los días y horarios para el uso del internet.