SlideShare una empresa de Scribd logo
 El cyberbullying o acoso a través de Internet es un
fenómeno que alarma a padres y autoridades
gubernamentales, ya que va en aumento, con el
crecimiento de las redes sociales y el tiempo, cada vez
mayor, que dedican los niños y adolescentes en estos
espacios.
 Intimidación, exclusión y maltrato son caras de un mismo
problema. Personas que reciben mensajes hirientes,
intimidatorios y humillantes se envían a diario generando
miedo y dolor en las víctimas y la diversión del acosador.
Secretos descubiertos, rumores falsos, reputaciones
arruinadas, un hostigamiento continuo.
 1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación API abierta cuestionable, lo que
la convierte en terreno fértil de ataque.
 2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que
circulan a través de la enorme red de usuarios de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas
con la API que han permitido incluso la propagación de gusanos por esta vía.
 3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los
ciberdelincuentes, que han creado páginas web maliciosas enmascaradas como páginas de video de este
portal. Los hackers usan también la sección de comentarios para llenarla de links maliciosos.
 4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación profesional de sus usuarios, LinkedIn
ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red
social se vean en la necesidad de publicar información personal (e incluso catalogada como confidencial) en
aras de concursar en puestos de trabajo, información que aprovechan los ciberdelincuentes.
 5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques web atribuidos a “anonymous”,
que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Muchos hackers
difunden su malware a través de los foros de 4chan.
 6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con webcam, conectarse y chatear con
gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los
depredadores de Internet.
 Vivimos pues en una etapa social de grandes avances tecnológicos que, de
algún modo, ha olvidado que el proceso de comunicación, es una transmisión
y recepción de ideas, información y mensajes, en el que no basta con escribir,
siendo pertinente considerar no sólo los aspectos culturales de la sociedad y
las características de los grupos que la componen, sino también, atender
actitudes, movimientos del cuerpo, expresión fácil, etc. Hablamos de la
importancia de la comunicación no verbal.
 Una comunicación no verbal que, según los estudios existentes, representa el
50% del impacto y contenido del mensaje, frente al escaso 10% del contenido
verbal –el 40% restante es asignado a la comunicación para verbal- que nos
muestra la carencia de cuerpo y forma en estas nuevas formas virtuales de
comunicación, donde las posibilidades de “errar” en su intencionalidad, pueden
derivar en conflictos, modulados por los estados emocionales, situaciones y
características intrapersonales de su receptor.
 . Evitar discusiones, interpretaciones y
conversaciones de juicio
 Reconocimiento de estados emociones y
disponibilidad
 Respetar tiempos, horarios y vigilar la
impaciencia
 Interacciones cara a cara
 Tipología de mensajes

Más contenido relacionado

La actualidad más candente

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
Adalberto Benitez
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
luisacastellanosyOchoa
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
Pablo Fernández Burgueño
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
anaarevalo3
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
Carlos Garcia
 
Redes hangouts
Redes hangoutsRedes hangouts
Redes hangouts
Danny Logroño
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
luisarccp
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 

La actualidad más candente (13)

Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Redes hangouts
Redes hangoutsRedes hangouts
Redes hangouts
 
Uso inadecuado de las redes sociales
Uso inadecuado de las redes socialesUso inadecuado de las redes sociales
Uso inadecuado de las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Similar a PELIGROS EN LAS REDES SOCIALES

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Ichal24
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
JAIDER J. GENES DIAZ
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
U.E "San Gabriele"
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
peligros de la red
peligros de la red peligros de la red
peligros de la red
CarlosYNico
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
MrOnlyRusher
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
HanniaTadeo
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
Sebastián Pérez
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Internet
InternetInternet
Internet
Yesenia Guerra
 
Internet
InternetInternet
Internet
Yesenia Guerra
 
Internet
InternetInternet
Internet
Yesenia Guerra
 
Rdes
RdesRdes
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
Anderson Triana
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
Guti Palomo
 

Similar a PELIGROS EN LAS REDES SOCIALES (20)

Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales  Yanina Barahona Navarro Y Richar Soria VasquezRedes sociales  Yanina Barahona Navarro Y Richar Soria Vasquez
Redes sociales Yanina Barahona Navarro Y Richar Soria Vasquez
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
peligros de la red
peligros de la red peligros de la red
peligros de la red
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Rdes
RdesRdes
Rdes
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales y menores (final)
Redes sociales y menores (final)Redes sociales y menores (final)
Redes sociales y menores (final)
 

Último

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
Ariana yglesias azañero
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
castilloaldair788
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
SelenyCubas
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
ambargarc7
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
rmurillojesus
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
cbtistechserv
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
luzmilalopez043tamar
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
OsvelAndrBriceoGuerr
 

Último (8)

mi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san josemi hermoso sector victor raul ,calle san jose
mi hermoso sector victor raul ,calle san jose
 
Unidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El ProcesadorUnidad Central de Procesamiento (CPU): El Procesador
Unidad Central de Procesamiento (CPU): El Procesador
 
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
ESTUDIANTES-CT-SESIÓN 5 -BI-.pdf SECUNDARIA 2024
 
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptxModelos de Teclados ergonómicos y Pantallas táctiles.pptx
Modelos de Teclados ergonómicos y Pantallas táctiles.pptx
 
Manual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdfManual Soporte y mantenimiento de computo.pdf
Manual Soporte y mantenimiento de computo.pdf
 
Manual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdfManual de mantenimiento hadware xperts pdf
Manual de mantenimiento hadware xperts pdf
 
trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....trabajo de mantenimiento de equipos ....
trabajo de mantenimiento de equipos ....
 
Qué es el oficio simple 1.1.pptx diapositivas
Qué es el oficio simple 1.1.pptx  diapositivasQué es el oficio simple 1.1.pptx  diapositivas
Qué es el oficio simple 1.1.pptx diapositivas
 

PELIGROS EN LAS REDES SOCIALES

  • 1.
  • 2.
  • 3.  El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos espacios.  Intimidación, exclusión y maltrato son caras de un mismo problema. Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo.
  • 4.  1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación API abierta cuestionable, lo que la convierte en terreno fértil de ataque.  2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para esconder links maliciosos que circulan a través de la enorme red de usuarios de Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que han permitido incluso la propagación de gusanos por esta vía.  3.- YouTube: Como se trata del sitio de videos más popular, YouTube no se ha librado de la creatividad de los ciberdelincuentes, que han creado páginas web maliciosas enmascaradas como páginas de video de este portal. Los hackers usan también la sección de comentarios para llenarla de links maliciosos.  4.- LinkedIn: Por su perfil más orientado a los negocios y la presentación profesional de sus usuarios, LinkedIn ha sido un blanco sumamente atractivo para el robo de identidad, pues es común que los miembros de esta red social se vean en la necesidad de publicar información personal (e incluso catalogada como confidencial) en aras de concursar en puestos de trabajo, información que aprovechan los ciberdelincuentes.  5.- 4chan: Este mural de imágenes y comentarios ha sido el centro de ataques web atribuidos a “anonymous”, que es el único nombre de usuario que todos los usuarios de esta red pueden obtener. Muchos hackers difunden su malware a través de los foros de 4chan.  6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema webcam anónimo le convierte en un objetivo potencial para los depredadores de Internet.
  • 5.  Vivimos pues en una etapa social de grandes avances tecnológicos que, de algún modo, ha olvidado que el proceso de comunicación, es una transmisión y recepción de ideas, información y mensajes, en el que no basta con escribir, siendo pertinente considerar no sólo los aspectos culturales de la sociedad y las características de los grupos que la componen, sino también, atender actitudes, movimientos del cuerpo, expresión fácil, etc. Hablamos de la importancia de la comunicación no verbal.  Una comunicación no verbal que, según los estudios existentes, representa el 50% del impacto y contenido del mensaje, frente al escaso 10% del contenido verbal –el 40% restante es asignado a la comunicación para verbal- que nos muestra la carencia de cuerpo y forma en estas nuevas formas virtuales de comunicación, donde las posibilidades de “errar” en su intencionalidad, pueden derivar en conflictos, modulados por los estados emocionales, situaciones y características intrapersonales de su receptor.
  • 6.  . Evitar discusiones, interpretaciones y conversaciones de juicio  Reconocimiento de estados emociones y disponibilidad  Respetar tiempos, horarios y vigilar la impaciencia  Interacciones cara a cara  Tipología de mensajes