SlideShare una empresa de Scribd logo
Nombre: Job Daniel Caicedo Buitrago
Grado: 10-03
Las personas frecuentemente necesitamos
información para realizar nuestras actividades, y
muchas veces la podemos obtener en Internet de
manera más rápida, cómoda y económica que en el
"mundo físico". No obstante hemos de considerar
posibles riesgos:
Existe mucha información errónea y poco actualizada en Internet, ya que
cualquiera puede poner información en la red. Su utilización puede dar
lugar a múltiples problemas: desde realizar mal un trabajo académico hasta
arruinar una actuación empresarial.
Existe información poco recomendable (pornografía infantil, violencia, todo
tipo de sectas...) y hasta con contenidos considerados delictivos que incitan
a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el
consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar
actos delictivos.
Existen webs que pese a contener información científica, pueden resultar
inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y
afectivo) para niños y menores por el modo en el que se abordan los temas
o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos
históricos y obras literarias.
Las personas muchas veces necesitamos
comunicarnos con personas lejanas o
establecer nuevos contactos sociales. Internet
nos ofrece infinidad de canales y
oportunidades (e-
mail, chats, weblogs...), aunque conllevan
algunos riesgos:
Hay personas que ignorando las normas de "netiquette" (pautas de
comportamiento que facilitan la convivencia entre los usuarios y el buen
funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir
previamente autorización al receptor del mensaje, con lo que acaban
bloqueando temporalmente su buzón de correo.
Ante la carencia de una legislación adecuada, por e-mail se reciben muchos
mensajes de propaganda no deseada (spam) que envían
indiscriminadamente empresas de todo el mundo. En ocasiones su
contenido es de naturaleza sexual o proponen oscuros negocios. Otras
veces pueden contener archivos con virus.
En ocasiones, hasta de manera inconsciente al participar en los foros, se
puede proporcionar información personal, familiar o de terceras personas a
gente desconocida. Y esto siempre supone un peligro. También es
frecuente hacerlo a través de los formularios de algunas páginas web que
proporcionan determinados servicios gratuitos (buzones de e-
mail, alojamiento de páginas web, música y otros recursos digitales...).
Proporcionar datos de terceras personas, difundir determinadas opiniones
o contenidos, plagiar información, insultar, difamar o amenazar a través de
los canales comunicativos de Internet... puede acarrear responsabilidades
judiciales (como también ocurre en el "mundo físico").
Especialmente en los chats, MUDs.., se puede entrar en contacto con
personas que utilizan identidades falsas con oscuras intenciones, en
ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a
las que prometen estímulos, experiencias y amistad.
compras y gestiones, envío y recepción de
  archivos...). El ciberespacio que sustenta
  Internet es un mundo paralelo en el que se
  pueden realizar prácticamente todas las
  actividades que realizamos en el "mundo físico".
  Y las actividades con repercusión económica
  siempre suponen riesgos. En el caso de
  Internet destacamos los siguientes:
En las compras y demás transacciones económicas (tiendas
virtuales, bancos, servicios formativos...) que se realizan por
Internet, especialmente si las empresas no son de solvencia reconocida, la
virtualidad muchas veces enmascara sutiles engaños y estafas a los
compradores.
Niños y jóvenes pueden realizar compras sin control familiar a través de
Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares
o conocidos.
Al facilitar información personal y los códigos secretos de las tarjetas de
crédito por Internet, a veces son interceptados por ciberladrones y los
utilizan para suplantar la personalidad de sus propietarios y realizar
compras a su cargo.
Si no se dispone de una conexión adecuada con tarifa plana que fije el coste
 mensual por uso de Internet, o el internauta entra de manera inconsciente
 en páginas (generalmente de contenido sexual) en las que al solicitar un
 servicio aparentemente gratuito le conectan a líneas telefónicas de alta
 tarifación, las facturas telefónicas pueden proporcionar serios disgustos.
En toda adicción siempre confluyen tres
elementos: una persona, unas circunstancias
personales determinadas y una sustancia o
situación que produzca placer (Internet puede
proporcionar múltiples sensaciones placenteras).
Más que una adicción genérica a
Internet, podemos considerar adicciones o usos
compulsivos a determinados contenidos o
servicios :
noticias, webs temáticas, webs personales, servicios ofrecidos por empresas...
 Muchas veces incluye pornografía, imágenes o escenas que incluyen
 violencia... Se buscan sensaciones más que información.
los chats, MUDs... Los usuarios no dependientes tienen más tendencia a
   comunicarse con las personas conocidas. Los adictos buscan más conocer
   gente nueva y buscar el apoyo en los grupos de la red; a veces se crean
   varias personalidades virtuales.
Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo
 casino con apuestas en dinero; otros muy competitivos o violentos..., que
 pueden fomentar ludopatías en determinadas personas.
Diversas iniciativas institucionales, como "Internet Segura", han
                   elaborado estudios y programas de
      sensibilización para promover el uso seguro de Internet
    contribuyendo a generar una cultura de responsabilidad que
                                permita a
los niños y adolescentes beneficiarse cada vez más de este nuevo
          medio al tiempo que se minimizan sus riesgos. Se
 considera que más allá de los filtros que puedan proporcionar
   ciertos programas de protección, se debe incidir sobre todo en
  la información y la educación de los menores, A partir de sus
       indicaciones a continuación se presentan unos consejos:
   - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el
    ordenador de los virus.
   - Instalar programas protectores que filtren la información facilitando el
    acceso a sitios web seguros y controlando el tiempo de conexión.
   - Establecer reglas básicas de seguridad en casa y en el centro educativo:
    momento del día en el que se puede usar Internet, tiempo... Tener en
    cuenta las posibilidades de acceso a Internet en la casa de
    amigos, cibercafés..
   - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad
    y sus riesgos.
   Enseñarles a navegar con seguridad: explicarles normas básicas de uso y
    aspectos legales a tener
   en cuenta, que distingan contenidos no recomendables....
   - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber
    con quienes se comunican.. muchas veces los hijos pueden enseñar mucho
    a sus padres..
   - No divulgar información privada personal (contraseñas, dirección del
    domicilio familiar, datos bancarios...) o de personas conocidas por Internet.
   No comprar sin la supervisión de un adulto. Y ante instrucciones poco
    claras, NO seguir el proceso de compra.
   No contestar e-mails que tengan contenido ofensivo o resulten incómodos y
    cuidar de no molestar o ofender a otros en los mensajes por e-mail o chat.
   Si se recibe o se encuentra una información que resulte
    incómoda, comunicarlo a los padres.
   Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes
    o pendrive que se introduzcan en el ordenador
   Evitar delinquir distribuyendo a través de Internet materiales
    (música, imágenes, películas...) de los que no tengan permiso para ello..

Más contenido relacionado

La actualidad más candente

Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...rauljide
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentacióndianelademartino
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentaciónGise Olivarez
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetNombre Apellidos
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetleorock268
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 

La actualidad más candente (19)

Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
Qué tipo de precauciones debo tener presente al momento de utilizar y compart...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Frey 23 (1)
Frey 23 (1)Frey 23 (1)
Frey 23 (1)
 
Frey 23 (2)
Frey 23 (2)Frey 23 (2)
Frey 23 (2)
 
Uso seguro de internet
Uso seguro de internetUso seguro de internet
Uso seguro de internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Cybersecurity final
Cybersecurity finalCybersecurity final
Cybersecurity final
 
Guiapadresymadres
GuiapadresymadresGuiapadresymadres
Guiapadresymadres
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Redes sociales presentación
Redes sociales presentaciónRedes sociales presentación
Redes sociales presentación
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Seguridad en-internet
Seguridad en-internetSeguridad en-internet
Seguridad en-internet
 

Similar a Peligros del internet

Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personasaljapepe
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetFelix_Baquero
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitnJuanDiegoOjeda
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...Nombre Apellidos
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetVisual Sonica
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 

Similar a Peligros del internet (20)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos en-internet-completo
Riesgos en-internet-completoRiesgos en-internet-completo
Riesgos en-internet-completo
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Tatiana daza
Tatiana dazaTatiana daza
Tatiana daza
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Buen uso del internet power poitn
Buen uso del internet power poitnBuen uso del internet power poitn
Buen uso del internet power poitn
 
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...Indira  palacios, edit luz  valderrama, deisy johanna sánchez  riesgos asocia...
Indira palacios, edit luz valderrama, deisy johanna sánchez riesgos asocia...
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 

Más de Daniel Caicedo

Más de Daniel Caicedo (7)

herramientas de Google
herramientas de Googleherramientas de Google
herramientas de Google
 
CLASIFICACIÓN DE LOS ANIMALES
CLASIFICACIÓN DE LOS ANIMALESCLASIFICACIÓN DE LOS ANIMALES
CLASIFICACIÓN DE LOS ANIMALES
 
189
189189
189
 
Contenido digitales
Contenido digitalesContenido digitales
Contenido digitales
 
Ensayo
EnsayoEnsayo
Ensayo
 
Past continuous
Past continuousPast continuous
Past continuous
 
Past continuous
Past continuousPast continuous
Past continuous
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 

Peligros del internet

  • 1. Nombre: Job Daniel Caicedo Buitrago Grado: 10-03
  • 2.
  • 3. Las personas frecuentemente necesitamos información para realizar nuestras actividades, y muchas veces la podemos obtener en Internet de manera más rápida, cómoda y económica que en el "mundo físico". No obstante hemos de considerar posibles riesgos:
  • 4. Existe mucha información errónea y poco actualizada en Internet, ya que cualquiera puede poner información en la red. Su utilización puede dar lugar a múltiples problemas: desde realizar mal un trabajo académico hasta arruinar una actuación empresarial.
  • 5. Existe información poco recomendable (pornografía infantil, violencia, todo tipo de sectas...) y hasta con contenidos considerados delictivos que incitan a la violencia, el racismo, la xenofobia, el terrorismo, la pedofilia, el consumo de drogas, participar en ritos satánicos y en sectas ilegales, realizar actos delictivos.
  • 6. Existen webs que pese a contener información científica, pueden resultar inapropiadas y hasta nocivas (pueden afectar a su desarrollo cognitivo y afectivo) para niños y menores por el modo en el que se abordan los temas o la crudeza de las imágenes (sexo, violencia, drogas, determinados relatos históricos y obras literarias.
  • 7. Las personas muchas veces necesitamos comunicarnos con personas lejanas o establecer nuevos contactos sociales. Internet nos ofrece infinidad de canales y oportunidades (e- mail, chats, weblogs...), aunque conllevan algunos riesgos:
  • 8. Hay personas que ignorando las normas de "netiquette" (pautas de comportamiento que facilitan la convivencia entre los usuarios y el buen funcionamiento de la red) adjuntan grandes archivos a los correos sin pedir previamente autorización al receptor del mensaje, con lo que acaban bloqueando temporalmente su buzón de correo.
  • 9. Ante la carencia de una legislación adecuada, por e-mail se reciben muchos mensajes de propaganda no deseada (spam) que envían indiscriminadamente empresas de todo el mundo. En ocasiones su contenido es de naturaleza sexual o proponen oscuros negocios. Otras veces pueden contener archivos con virus.
  • 10. En ocasiones, hasta de manera inconsciente al participar en los foros, se puede proporcionar información personal, familiar o de terceras personas a gente desconocida. Y esto siempre supone un peligro. También es frecuente hacerlo a través de los formularios de algunas páginas web que proporcionan determinados servicios gratuitos (buzones de e- mail, alojamiento de páginas web, música y otros recursos digitales...).
  • 11. Proporcionar datos de terceras personas, difundir determinadas opiniones o contenidos, plagiar información, insultar, difamar o amenazar a través de los canales comunicativos de Internet... puede acarrear responsabilidades judiciales (como también ocurre en el "mundo físico").
  • 12. Especialmente en los chats, MUDs.., se puede entrar en contacto con personas que utilizan identidades falsas con oscuras intenciones, en ocasiones psicópatas que buscan víctimas para actos violentos o delictivos a las que prometen estímulos, experiencias y amistad.
  • 13. compras y gestiones, envío y recepción de archivos...). El ciberespacio que sustenta Internet es un mundo paralelo en el que se pueden realizar prácticamente todas las actividades que realizamos en el "mundo físico". Y las actividades con repercusión económica siempre suponen riesgos. En el caso de Internet destacamos los siguientes:
  • 14. En las compras y demás transacciones económicas (tiendas virtuales, bancos, servicios formativos...) que se realizan por Internet, especialmente si las empresas no son de solvencia reconocida, la virtualidad muchas veces enmascara sutiles engaños y estafas a los compradores.
  • 15. Niños y jóvenes pueden realizar compras sin control familiar a través de Internet, en ocasiones incluso utilizando las tarjetas de crédito de familiares o conocidos.
  • 16. Al facilitar información personal y los códigos secretos de las tarjetas de crédito por Internet, a veces son interceptados por ciberladrones y los utilizan para suplantar la personalidad de sus propietarios y realizar compras a su cargo.
  • 17. Si no se dispone de una conexión adecuada con tarifa plana que fije el coste mensual por uso de Internet, o el internauta entra de manera inconsciente en páginas (generalmente de contenido sexual) en las que al solicitar un servicio aparentemente gratuito le conectan a líneas telefónicas de alta tarifación, las facturas telefónicas pueden proporcionar serios disgustos.
  • 18. En toda adicción siempre confluyen tres elementos: una persona, unas circunstancias personales determinadas y una sustancia o situación que produzca placer (Internet puede proporcionar múltiples sensaciones placenteras). Más que una adicción genérica a Internet, podemos considerar adicciones o usos compulsivos a determinados contenidos o servicios :
  • 19. noticias, webs temáticas, webs personales, servicios ofrecidos por empresas... Muchas veces incluye pornografía, imágenes o escenas que incluyen violencia... Se buscan sensaciones más que información.
  • 20. los chats, MUDs... Los usuarios no dependientes tienen más tendencia a comunicarse con las personas conocidas. Los adictos buscan más conocer gente nueva y buscar el apoyo en los grupos de la red; a veces se crean varias personalidades virtuales.
  • 21. Internet está lleno de webs con todo tipo de juegos, algunos de ellos tipo casino con apuestas en dinero; otros muy competitivos o violentos..., que pueden fomentar ludopatías en determinadas personas.
  • 22. Diversas iniciativas institucionales, como "Internet Segura", han elaborado estudios y programas de sensibilización para promover el uso seguro de Internet contribuyendo a generar una cultura de responsabilidad que permita a los niños y adolescentes beneficiarse cada vez más de este nuevo medio al tiempo que se minimizan sus riesgos. Se considera que más allá de los filtros que puedan proporcionar ciertos programas de protección, se debe incidir sobre todo en la información y la educación de los menores, A partir de sus indicaciones a continuación se presentan unos consejos:
  • 23. - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus.  - Instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.  - Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..  - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos.  Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener  en cuenta, que distingan contenidos no recomendables....  - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican.. muchas veces los hijos pueden enseñar mucho a sus padres..
  • 24. - No divulgar información privada personal (contraseñas, dirección del domicilio familiar, datos bancarios...) o de personas conocidas por Internet.  No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra.  No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no molestar o ofender a otros en los mensajes por e-mail o chat.  Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres.  Asegurarse de que el antivirus está activado, y pasarlo a los nuevos disquetes o pendrive que se introduzcan en el ordenador  Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...) de los que no tengan permiso para ello..