SlideShare una empresa de Scribd logo
a) ¿Qué es el Spam?
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no
deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando
los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas
enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue
siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al
popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python,
en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los
platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la
basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web,
wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,
Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes
acceder a ningún tipo de páginas de publicidad.
b) ¿Qué es el Scam?
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico
fraudulento (o páginas web fraudulentas).
En la mayoria de los casos , se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío
de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida
monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo
electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto
o servicio que en realidad es falso, por tanto una estafa.
Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro,
normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas
con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su
confianza.
c) ¿Qué es el Ciberacoso?
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual
o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa
entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y
repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección
de comunicaciones.
El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros
términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea,
acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras
vulgares.
d) ¿Qué es el Grooming?
El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando
una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al
mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen
utilizar los términos child grooming o internet grooming.
e) ¿Qué es el Sexting?
Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes
sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir
también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y
computadoras. También se le denomina ¨sexteo¨ en español a esta conducta.
La primera referencia al sexting data de 2005 del periódico Sunday Telegraph,3 y desde entonces
se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los
países anglosajones:4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino
Unido.
Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del
embarazo entre adolescentes y CosmoGirl.com7 reveló la rápida extensión de este y otros
comportamientos similares en Internet entre los adolescentes. El 22 por ciento de las chicas
encuestadas (y el 11 por ciento de las que tenían entre 13 y 16 años) afirmaron haber enviado o
publicado electrónicamente fotos suyas desnudas o semidesnudas. El 33 por ciento de los
varones y el 25 por ciento de las chicas dijeron que habían recibido este tipo de imágenes
privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las
imágenes, y que un 39 por ciento de los chicos los habían enviado (o publicado en Internet) y el
50 por ciento los habían recibido. Aunque la validez estadística de esta encuesta ha sido puesta
en entredicho8 por haber partido de una muestra autoseleccionada, otras encuestas recientes
arrojan cifras similares.
La Alianza por la Seguridad en Internet (ASI) estima que, en México, el 8 por ciento de los
jóvenes de escuela secundaria enviaron imágenes propias, desnudos o semidesnudos, a
conocidos o a extraños a través de un celular o de una computadora.9 La empresa mexicana
Mattica coloca a México en primer lugar de envíos de sexting en América Latina.10 En enero del
2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos
suyas con desnudos explícitos.11 En otra encuesta realizada en abril de 2009 con 655 chicos
estadounidenses, se encontró que el 19 por ciento de los adolescentes habían enviado, recibido o
reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes
de celular o mediante correo electrónico. El 60 por ciento de ellos los habían enviado a su novio
o a su novia, pero el 11 por ciento afirmaron haberlos enviado a personas que ni siquiera
conocían. El 80 por ciento de quienes practican sexting, según esta encuesta, son menores de 18
años.
El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge
de este fenómeno que, según reconocen, está dando lugar a nuevas formas de delito.14 Las
razones más comunes por las que se utiliza el sexting son: romance, búsqueda de pareja,
coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje según datos del
ConnectSafely.
f) ¿Qué es el Robo de información?
El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona:
hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado,
en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre
de esa persona.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es
decir, difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales,
obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho
tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que
pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta
de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos
personales se han vuelto muy importantes.
En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona,
por teléfono y online para efectuar la compra de productos y servicios. Si esta información
confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera
y realizar muchas de las actividades en nombre del titular.
Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante
es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a
tomar en caso de que ocurra.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de
identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía
celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los
resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la
modalidad delictiva que más ha crecido en los últimos años. En el año 2014 se denunciaron 117
delitos de suplantación de identidad en España.

Más contenido relacionado

La actualidad más candente

Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
Adonyss Gomez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Wilber Martnz
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
Eduardo Ernesto Gomez
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
sebastian campo
 
Dhtics
DhticsDhtics
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
Jairo Gaitan
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
NICOBARAJAS
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
lizbethzapata
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
Kevin Ramirez
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
spectramask130
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
Jairo Gaitan
 
En tic confio
En tic confioEn tic confio
En tic confio
Yisseth Buchelly
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
Santi0901
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
Criss Chavarria
 

La actualidad más candente (14)

Caso real sobre ciberbullying
Caso real sobre ciberbullyingCaso real sobre ciberbullying
Caso real sobre ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Dhtics
DhticsDhtics
Dhtics
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 

Similar a Peligros en la internet

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
CARMENIPIALES
 
sexting
sextingsexting
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
LauraBonilla9
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
melissaherreragarcia
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
Massey Abogados (Oscar Massey)
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
leogtb
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
leogtb
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
MonChiz Gomez
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
Yisseth Buchelly
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
juan carlos monroy hernandez
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
colenavalzarza
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
deilyr
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
Jose Bustamante
 
Marly
MarlyMarly
Marly
MarlyMarly

Similar a Peligros en la internet (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
sexting
sextingsexting
sexting
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)Hostigamiento y acoso_en_las_redes_sociales(2)
Hostigamiento y acoso_en_las_redes_sociales(2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
CYBERBULLYNG
CYBERBULLYNGCYBERBULLYNG
CYBERBULLYNG
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Marly
MarlyMarly
Marly
 
Marly
MarlyMarly
Marly
 

Último

Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
saradocente
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
JorgeVillota6
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
Ana Fernandez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 

Último (20)

Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Qué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptxQué entra en el examen de Geografía.pptx
Qué entra en el examen de Geografía.pptx
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsadUrkuninaLab.pdfsadsadasddassadsadsadasdsad
UrkuninaLab.pdfsadsadasddassadsadsadasdsad
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBALMATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
MATERIAL ESCOLAR 2024-2025 3 AÑOS CEIP SAN CRISTÓBAL
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 

Peligros en la internet

  • 1. a) ¿Qué es el Spam? Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos. Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live, etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. b) ¿Qué es el Scam? Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). En la mayoria de los casos , se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño. Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
  • 2. Otra forma de Scam común es en Redes sociales en internet y páginas de encuentro, normalmente, personajes con identidades falsas, como marines que vuelven a casa o personas con algún familiar enfermo, solicitan dinero a sus víctimas después de haberse ganado su confianza. c) ¿Qué es el Ciberacoso? El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler,1 2 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.3 Otros términos para ciberacoso son acoso electrónico, e-acoso, acoso sms, acoso móvil, acoso en línea, acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares. d) ¿Qué es el Grooming? El grooming (en español «acicalando») es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming. e) ¿Qué es el Sexting? Sexting (contracción de sex y texting) es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras. También se le denomina ¨sexteo¨ en español a esta conducta. La primera referencia al sexting data de 2005 del periódico Sunday Telegraph,3 y desde entonces se ha constatado su existencia en diversos lugares del mundo, con mayor incidencia inicial en los países anglosajones:4 Australia,5 Nueva Zelanda,4 los Estados Unidos de América,6 y Reino Unido.
  • 3. Una encuesta realizada en 2008 dentro de la campaña estadounidense para la prevención del embarazo entre adolescentes y CosmoGirl.com7 reveló la rápida extensión de este y otros comportamientos similares en Internet entre los adolescentes. El 22 por ciento de las chicas encuestadas (y el 11 por ciento de las que tenían entre 13 y 16 años) afirmaron haber enviado o publicado electrónicamente fotos suyas desnudas o semidesnudas. El 33 por ciento de los varones y el 25 por ciento de las chicas dijeron que habían recibido este tipo de imágenes privadas. De acuerdo con esta encuesta, los mensajes sexuales eran más comunes que las imágenes, y que un 39 por ciento de los chicos los habían enviado (o publicado en Internet) y el 50 por ciento los habían recibido. Aunque la validez estadística de esta encuesta ha sido puesta en entredicho8 por haber partido de una muestra autoseleccionada, otras encuestas recientes arrojan cifras similares. La Alianza por la Seguridad en Internet (ASI) estima que, en México, el 8 por ciento de los jóvenes de escuela secundaria enviaron imágenes propias, desnudos o semidesnudos, a conocidos o a extraños a través de un celular o de una computadora.9 La empresa mexicana Mattica coloca a México en primer lugar de envíos de sexting en América Latina.10 En enero del 2009, una encuesta entre 1.200 adolescentes mostraba que uno de cada cinco había enviado fotos suyas con desnudos explícitos.11 En otra encuesta realizada en abril de 2009 con 655 chicos estadounidenses, se encontró que el 19 por ciento de los adolescentes habían enviado, recibido o reenviado fotos con desnudos o semidesnudos sexualmente sugerentes, por medio de mensajes de celular o mediante correo electrónico. El 60 por ciento de ellos los habían enviado a su novio o a su novia, pero el 11 por ciento afirmaron haberlos enviado a personas que ni siquiera conocían. El 80 por ciento de quienes practican sexting, según esta encuesta, son menores de 18 años. El propio Departamento de Justicia del gobierno de los Estados Unidos ha alertado sobre el auge de este fenómeno que, según reconocen, está dando lugar a nuevas formas de delito.14 Las razones más comunes por las que se utiliza el sexting son: romance, búsqueda de pareja, coqueteo, popularidad, presión por amistades, venganza, intimidación y chantaje según datos del ConnectSafely. f) ¿Qué es el Robo de información? El robo de identidad ó usurpación de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal busque. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
  • 4. El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes. En el transcurso de cualquier día, esta información se divulga al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robar la identidad financiera y realizar muchas de las actividades en nombre del titular. Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo importante es conocer los métodos existentes para reducir las probabilidades de que ocurra y las medidas a tomar en caso de que ocurra. Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito. Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años. En el año 2014 se denunciaron 117 delitos de suplantación de identidad en España.