SlideShare una empresa de Scribd logo
¿CUALES SON LOS PRINCIPALES
PELIGROS DEL INTERNET?
PARA EVITAR LOS PELIGROS QUE SE ENCUENTRA LATENTE EN
INTERNET ES NECESARIO CONOCERLOS, POR ESO
REALIZAMOS UNA RECOPILACIÓN DE ESTOS PELIGROS PARA
QUE PUEDAS ADOPTAR MEDIDAS PREVENTIVAS Y ACONSEJAR
A LOS MENORES. INTERNET OFRECE GRANDES VENTAJAS Y
HERRAMIENTAS,PARA DISFRUTAR DE ESTOS BENEFICIOS,
DEBERÁS EVITAR LOS ASPECTOS NEGATIVOS.
MALWARE
ES EL ACRÓNIMO EN INGLÉS DE SOFTWARE MALICIOSO (MALICIOUS SOFTWARE). EL OBJETIVO DE ESTE TIPO
DE APLICACIONES ES DAÑAR LA COMPUTADORA. EN LA MAYORÍA DE LOS CASOS, LA INFECCIÓN OCURRE POR
“ERRORES”REALIZADOS POR LOS USUARIOS, AL SER ENGAÑADOS POR EL ATACANTE. EXISTEN MUCHAS
HERRAMIENTAS (ANTIVIRUS, ANTISPYWARE) Y BUENAS PRÁCTICAS, QUE REDUCEN EL RIESGO DE
INFECCIÓN, ANTE TODAS LAS VARIANTES DE CÓDIGOS MALICIOSOS: VIRUS, GUSANOS, TROYANOS,
SPYWARE, ETC. LA DIFERENCIA ENTRE ESTAS VARIANTES RADICA EN LA FORMA EN QUE SE DISTRIBUYEN:
ALGUNAS VECES SE APROVECHAN DE SISTEMAS VULNERABLES Y OTRAS DE USUARIOS NO PRECAVIDOS.
SPAM
EL SPAM ES EL FAMOSO “CORREO BASURA”. SON AQUELLOS MENSAJES QUE NO FUERON SOLICITADOS POR
EL USUARIO Y QUE LLEGAN A LA BANDEJA DE ENTRADA. NORMALMENTE, ESTE TIPO DE CORREOS CONTIENEN
PROPAGANDAS – MUCHAS VECES ENGAÑOSAS – QUE INCITAN AL USUARIO A INGRESAR A PÁGINAS, CON
OFERTAS “MILAGROSAS”, CUYO CONTENIDO ES POTENCIALMENTE DAÑINO PARA EL USUARIO.
SCAM
LOS SCAM SON ENGAÑOS O ESTAFAS, QUE SE LLEVAN A CABO A TRAVÉS
DE INTERNET. SE REALIZAN DE DIVERSAS FORMAS COMO, POR EJEMPLO, A
TRAVÉS DE CORREOS NO SOLICITADOS (SPAM), ASÍ COMO TAMBIÉN A
TRAVÉS DE TÉCNICAS DE INGENIERÍA SOCIAL. ESTAS ÚLTIMAS, INTENTAN
CONVENCER AL USUARIO DE LA PRESTACIÓN DE UN SERVICIO CUANDO
EN REALIDAD SÓLO QUIEREN ACCEDER A INFORMACIÓN CONFIDENCIAL.
UN EJEMPLO SON LOS MENSAJES FALSOS SOLICITANDO NUESTRA
CONTRASEÑA Y CLAVE DE REDES SOCIALES A TRAVÉS DE INTERNET.
CIBERACOSO
ES UNA CONDUCTA HOSTIL QUE PUEDE SER PRACTICADA HACIA LOS NIÑOS. LA VÍCTIMA DE ESTE TIPO DE
ACOSOS, ES SOMETIDAA AMENAZAS Y HUMILLACIONES DE PARTE DE SUS PARES EN LA WEB, CUYAS
INTENCIONES SON ATORMENTAR A LA PERSONA Y LLEVARLA A UN QUIEBRE EMOCIONAL. ESTAS PRÁCTICAS
PUEDEN SER REALIZADAS A TRAVÉS DE INTERNET, ASÍ COMO TAMBIÉN, TELÉFONOS CELULARES Y
VIDEOCONSOLAS. TAMBIÉN DENOMINADO EN INGLÉS, CYBERBULLYING, NO SIEMPRE SON REALIZADAS POR
ADULTOS, SINO TAMBIÉN SON FRECUENTES ENTRE ADOLESCENTES.
GROOMING
SE TRATA DE LA PERSUASIÓNDE UN ADULTO HACIA UN NIÑO, CON
LA FINALIDAD DE OBTENER UNA CONEXIÓN EMOCIONAL Y
GENERAR UN AMBIENTE DE CONFIANZA PARA QUE EL NIÑO
REALICE ACTIVIDADES SEXUALES. MUCHAS VECES LOS ADULTOS
SE HACEN PASAR POR NIÑOS DE SU EDAD E INTENTAN ENTABLAR
UNA RELACIÓNPARA, LUEGO, BUSCAR REALIZAR ENCUENTROS
PERSONALES.
SEXTING
PROVIENE DEL ACRÓNIMO FORMADO ENTRE SEX Y TEXTING. INICIALMENTE, Y COMO LO INDICA SU NOMBRE,
SE TRATABA DEL ENVÍO DE MENSAJES CON CONTENIDOS ERÓTICOS. POSTERIORMENTE,DADO EL AVANCE
TECNOLÓGICO, ESTA MODALIDAD EVOLUCIONÓ HACIA EL INTERCAMBIO DE IMÁGENES Y VIDEOS
CONVIRTIÉNDOSE EN UNA PRÁCTICA HABITUAL ENTRE ADOLESCENTES Y NIÑOS.

Más contenido relacionado

La actualidad más candente

Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
MARCELA FRANCO GIRALDO
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
Ciudad Educativa
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAluzcolman
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
fundamentos2015
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)fabianrey7
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAluzcolman
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgoinesmelean
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
lizethrodriguez23
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste masarturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemasarturo98
 

La actualidad más candente (11)

Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
 
Spam spyware (2)
Spam spyware (2)Spam spyware (2)
Spam spyware (2)
 
ARBOL DEL PROBLEMA
ARBOL DEL PROBLEMAARBOL DEL PROBLEMA
ARBOL DEL PROBLEMA
 
Seguridad y riezgo
Seguridad y riezgoSeguridad y riezgo
Seguridad y riezgo
 
tecnologia ludica
tecnologia ludicatecnologia ludica
tecnologia ludica
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 

Similar a Los peligros de la internet

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
izabalariel46
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Mayte Juarez
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie
Pc zombiePc zombie
Pc zombieGalileo
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
motoenduro2012
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
francisco uribe prada
 
Presentación2
Presentación2Presentación2
Presentación2
Joel Torres
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomezditnclaudio
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
walterestuardomartinez
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
Sergiodelaroca
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talaveraditntalavera
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
Andres Mldz
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de ProblemasGohanK
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"victoria
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...victoria
 

Similar a Los peligros de la internet (20)

Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)Pc zombie (aland telon marroquin ide 0014203)
Pc zombie (aland telon marroquin ide 0014203)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Diapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio GomezDiapositiva De Informatico Piratas Claudio Gomez
Diapositiva De Informatico Piratas Claudio Gomez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Presentación1comercio electronico
Presentación1comercio electronicoPresentación1comercio electronico
Presentación1comercio electronico
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Diapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui TalaveraDiapositiva De Informatico Piratas Lui Talavera
Diapositiva De Informatico Piratas Lui Talavera
 
Conceptos Virus
Conceptos VirusConceptos Virus
Conceptos Virus
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de Problemas
Arbol de ProblemasArbol de Problemas
Arbol de Problemas
 
"Piratas que operan como empresas"
"Piratas que operan como empresas""Piratas que operan como empresas"
"Piratas que operan como empresas"
 
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
Arbol de problemas y soluciones referente al tema: PIRATAS QUE OPERAN COMO EM...
 

Último

caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 

Último (14)

caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 

Los peligros de la internet

  • 1.
  • 2. ¿CUALES SON LOS PRINCIPALES PELIGROS DEL INTERNET? PARA EVITAR LOS PELIGROS QUE SE ENCUENTRA LATENTE EN INTERNET ES NECESARIO CONOCERLOS, POR ESO REALIZAMOS UNA RECOPILACIÓN DE ESTOS PELIGROS PARA QUE PUEDAS ADOPTAR MEDIDAS PREVENTIVAS Y ACONSEJAR A LOS MENORES. INTERNET OFRECE GRANDES VENTAJAS Y HERRAMIENTAS,PARA DISFRUTAR DE ESTOS BENEFICIOS, DEBERÁS EVITAR LOS ASPECTOS NEGATIVOS.
  • 3. MALWARE ES EL ACRÓNIMO EN INGLÉS DE SOFTWARE MALICIOSO (MALICIOUS SOFTWARE). EL OBJETIVO DE ESTE TIPO DE APLICACIONES ES DAÑAR LA COMPUTADORA. EN LA MAYORÍA DE LOS CASOS, LA INFECCIÓN OCURRE POR “ERRORES”REALIZADOS POR LOS USUARIOS, AL SER ENGAÑADOS POR EL ATACANTE. EXISTEN MUCHAS HERRAMIENTAS (ANTIVIRUS, ANTISPYWARE) Y BUENAS PRÁCTICAS, QUE REDUCEN EL RIESGO DE INFECCIÓN, ANTE TODAS LAS VARIANTES DE CÓDIGOS MALICIOSOS: VIRUS, GUSANOS, TROYANOS, SPYWARE, ETC. LA DIFERENCIA ENTRE ESTAS VARIANTES RADICA EN LA FORMA EN QUE SE DISTRIBUYEN: ALGUNAS VECES SE APROVECHAN DE SISTEMAS VULNERABLES Y OTRAS DE USUARIOS NO PRECAVIDOS.
  • 4. SPAM EL SPAM ES EL FAMOSO “CORREO BASURA”. SON AQUELLOS MENSAJES QUE NO FUERON SOLICITADOS POR EL USUARIO Y QUE LLEGAN A LA BANDEJA DE ENTRADA. NORMALMENTE, ESTE TIPO DE CORREOS CONTIENEN PROPAGANDAS – MUCHAS VECES ENGAÑOSAS – QUE INCITAN AL USUARIO A INGRESAR A PÁGINAS, CON OFERTAS “MILAGROSAS”, CUYO CONTENIDO ES POTENCIALMENTE DAÑINO PARA EL USUARIO.
  • 5. SCAM LOS SCAM SON ENGAÑOS O ESTAFAS, QUE SE LLEVAN A CABO A TRAVÉS DE INTERNET. SE REALIZAN DE DIVERSAS FORMAS COMO, POR EJEMPLO, A TRAVÉS DE CORREOS NO SOLICITADOS (SPAM), ASÍ COMO TAMBIÉN A TRAVÉS DE TÉCNICAS DE INGENIERÍA SOCIAL. ESTAS ÚLTIMAS, INTENTAN CONVENCER AL USUARIO DE LA PRESTACIÓN DE UN SERVICIO CUANDO EN REALIDAD SÓLO QUIEREN ACCEDER A INFORMACIÓN CONFIDENCIAL. UN EJEMPLO SON LOS MENSAJES FALSOS SOLICITANDO NUESTRA CONTRASEÑA Y CLAVE DE REDES SOCIALES A TRAVÉS DE INTERNET.
  • 6. CIBERACOSO ES UNA CONDUCTA HOSTIL QUE PUEDE SER PRACTICADA HACIA LOS NIÑOS. LA VÍCTIMA DE ESTE TIPO DE ACOSOS, ES SOMETIDAA AMENAZAS Y HUMILLACIONES DE PARTE DE SUS PARES EN LA WEB, CUYAS INTENCIONES SON ATORMENTAR A LA PERSONA Y LLEVARLA A UN QUIEBRE EMOCIONAL. ESTAS PRÁCTICAS PUEDEN SER REALIZADAS A TRAVÉS DE INTERNET, ASÍ COMO TAMBIÉN, TELÉFONOS CELULARES Y VIDEOCONSOLAS. TAMBIÉN DENOMINADO EN INGLÉS, CYBERBULLYING, NO SIEMPRE SON REALIZADAS POR ADULTOS, SINO TAMBIÉN SON FRECUENTES ENTRE ADOLESCENTES.
  • 7. GROOMING SE TRATA DE LA PERSUASIÓNDE UN ADULTO HACIA UN NIÑO, CON LA FINALIDAD DE OBTENER UNA CONEXIÓN EMOCIONAL Y GENERAR UN AMBIENTE DE CONFIANZA PARA QUE EL NIÑO REALICE ACTIVIDADES SEXUALES. MUCHAS VECES LOS ADULTOS SE HACEN PASAR POR NIÑOS DE SU EDAD E INTENTAN ENTABLAR UNA RELACIÓNPARA, LUEGO, BUSCAR REALIZAR ENCUENTROS PERSONALES.
  • 8. SEXTING PROVIENE DEL ACRÓNIMO FORMADO ENTRE SEX Y TEXTING. INICIALMENTE, Y COMO LO INDICA SU NOMBRE, SE TRATABA DEL ENVÍO DE MENSAJES CON CONTENIDOS ERÓTICOS. POSTERIORMENTE,DADO EL AVANCE TECNOLÓGICO, ESTA MODALIDAD EVOLUCIONÓ HACIA EL INTERCAMBIO DE IMÁGENES Y VIDEOS CONVIRTIÉNDOSE EN UNA PRÁCTICA HABITUAL ENTRE ADOLESCENTES Y NIÑOS.