SlideShare una empresa de Scribd logo
DANNY OSPINA
11.2
Estamos viendo que existe un cambio en la forma en que los adolescentes se relacionan entre sí.
Los niños dominan ahora Internet mejor que sus padres. Esa brecha digital es uno de los aspectos
fundamentales a superar por la generación actual.De esas nuevas formas de comunicarse han
surgido nuevos riesgos o formas de acoso con un impacto fatal como el grooming, una práctica a
través de la cual un adulto se gana la confianza de un menor con un propósito sexual. El sexting o
intercambio de fotografías o vídeos con contenido erótico entre los propios jóvenes con las que
luego llegan a extorsionarse causando daños psicológicos importantes. Por otra parte, existe el
conocido como ciberbullying, o acoso entre menores que en Internet por su carácter global, supone
un alcance que puede llegar a generar mucho daños no sólo al menos sino a su familia y amigos.
Se trata de Phishing y
    pharming, dos técnicas cada vez más utilizadas por los creadores de malware para
    obtener un beneficio económico.

   El delito informático, o crimen electrónico, es el término genérico para aquellas
    operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir
    y dañar ordenadores, medios electrónicos y redes de Internet.
                        es el delito de más rápido crecimiento en el mundo. Hasta no hace
    mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos,
    el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el
    número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro
    documento que contenga sus datos personales.




Riesgos culturales son para facilitar muchas de las actividades humanas y contribuir a una
mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las
personas que tienen determinados problemas: tendencia al aislamiento social, parados de
larga duración.

Más contenido relacionado

La actualidad más candente

Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticlinmar28
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
Alfredo nobel
 
Trabajo11
Trabajo11Trabajo11
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
Sara Restrepo Agudelo
 
Comunicación y sociedad informacional
Comunicación y sociedad informacionalComunicación y sociedad informacional
Comunicación y sociedad informacionalJesica Rodriguez
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
jonnatan6
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes istharchashire
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
Analuz y Virginia
 
Powerpoint3cberbullying romeromayel.
Powerpoint3cberbullying romeromayel.Powerpoint3cberbullying romeromayel.
Powerpoint3cberbullying romeromayel.
mayel2201
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internetmaria camila
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
mafe0936
 

La actualidad más candente (17)

Actividad 2 (1)
Actividad 2 (1)Actividad 2 (1)
Actividad 2 (1)
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Virus.mayan
Virus.mayanVirus.mayan
Virus.mayan
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Trabajo11
Trabajo11Trabajo11
Trabajo11
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
 
Comunicación y sociedad informacional
Comunicación y sociedad informacionalComunicación y sociedad informacional
Comunicación y sociedad informacional
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
las Tic
las Ticlas Tic
las Tic
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Powerpoint3cberbullying romeromayel.
Powerpoint3cberbullying romeromayel.Powerpoint3cberbullying romeromayel.
Powerpoint3cberbullying romeromayel.
 
Lo bueno y lo malo de la internet
Lo bueno  y lo malo de la internetLo bueno  y lo malo de la internet
Lo bueno y lo malo de la internet
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 

Destacado

A identidade do treino de jovens atletas
A identidade do treino de jovens atletasA identidade do treino de jovens atletas
A identidade do treino de jovens atletasValter Nascimento
 
Av. lomanto júnior entre o belo e a imundice (1)
Av. lomanto júnior entre o belo e a imundice (1)Av. lomanto júnior entre o belo e a imundice (1)
Av. lomanto júnior entre o belo e a imundice (1)Guy Valerio
 
Mata da Esperança
Mata da Esperança  Mata da Esperança
Mata da Esperança Guy Valerio
 
Técnicas de los globos de diálogos. horacio garcia
Técnicas de los globos de diálogos. horacio garciaTécnicas de los globos de diálogos. horacio garcia
Técnicas de los globos de diálogos. horacio garciaRobertoOtazu
 
Eike Batista, o sortudo.
Eike Batista, o sortudo.Eike Batista, o sortudo.
Eike Batista, o sortudo.Guy Valerio
 
La importancia de estas páginas educativas
La importancia de estas páginas educativasLa importancia de estas páginas educativas
La importancia de estas páginas educativasmateo411o508
 
Actividad de reconocimiento
Actividad de reconocimientoActividad de reconocimiento
Actividad de reconocimientoJezzy076
 
Resultado final
Resultado finalResultado final
Resultado final
Camila Morais
 
Maranhão - Império
Maranhão - ImpérioMaranhão - Império
Maranhão - ImpérioLyssa Martins
 
Dibujos a mano alzada
Dibujos a mano alzadaDibujos a mano alzada
Dibujos a mano alzadasonua1
 
Ativ1 4 tecnologianaminhaescola-juliana
Ativ1 4 tecnologianaminhaescola-julianaAtiv1 4 tecnologianaminhaescola-juliana
Ativ1 4 tecnologianaminhaescola-julianajuliana_cavalcante
 
Portfolio
PortfolioPortfolio
Merged
MergedMerged
Trabalho de sirlane
Trabalho de sirlaneTrabalho de sirlane
Trabalho de sirlaneinhoviieira
 

Destacado (20)

A identidade do treino de jovens atletas
A identidade do treino de jovens atletasA identidade do treino de jovens atletas
A identidade do treino de jovens atletas
 
Av. lomanto júnior entre o belo e a imundice (1)
Av. lomanto júnior entre o belo e a imundice (1)Av. lomanto júnior entre o belo e a imundice (1)
Av. lomanto júnior entre o belo e a imundice (1)
 
Mata da Esperança
Mata da Esperança  Mata da Esperança
Mata da Esperança
 
Técnicas de los globos de diálogos. horacio garcia
Técnicas de los globos de diálogos. horacio garciaTécnicas de los globos de diálogos. horacio garcia
Técnicas de los globos de diálogos. horacio garcia
 
El teach guided tour for teachers español
El teach guided tour for teachers españolEl teach guided tour for teachers español
El teach guided tour for teachers español
 
Eike Batista, o sortudo.
Eike Batista, o sortudo.Eike Batista, o sortudo.
Eike Batista, o sortudo.
 
La importancia de estas páginas educativas
La importancia de estas páginas educativasLa importancia de estas páginas educativas
La importancia de estas páginas educativas
 
Actividad de reconocimiento
Actividad de reconocimientoActividad de reconocimiento
Actividad de reconocimiento
 
Resultado final
Resultado finalResultado final
Resultado final
 
Maranhão - Império
Maranhão - ImpérioMaranhão - Império
Maranhão - Império
 
Dibujos a mano alzada
Dibujos a mano alzadaDibujos a mano alzada
Dibujos a mano alzada
 
Ativ1 4 tecnologianaminhaescola-juliana
Ativ1 4 tecnologianaminhaescola-julianaAtiv1 4 tecnologianaminhaescola-juliana
Ativ1 4 tecnologianaminhaescola-juliana
 
Manual admin
Manual adminManual admin
Manual admin
 
Portfolio
PortfolioPortfolio
Portfolio
 
Fonologia
FonologiaFonologia
Fonologia
 
ustation
ustationustation
ustation
 
Merged
MergedMerged
Merged
 
Trabalho de sirlane
Trabalho de sirlaneTrabalho de sirlane
Trabalho de sirlane
 
la guerra
la guerrala guerra
la guerra
 
4 ll 5
4 ll 54 ll 5
4 ll 5
 

Similar a Riesgos de la internet

Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
NicolsCceres8
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsableSusana Mateos Sanchez
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
ALEJANDRO CHAVARRIA GONZALEZ
 
Actividad 3.2 Riegos Informáticos
Actividad 3.2 Riegos InformáticosActividad 3.2 Riegos Informáticos
Actividad 3.2 Riegos Informáticos
redarte
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
Documento ultimoDocumento ultimo
uso tic.pdf
uso tic.pdfuso tic.pdf
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
Miguel Perera Caído
 
Laura bueno
Laura buenoLaura bueno
Laura bueno
laumelbueno
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 

Similar a Riesgos de la internet (20)

Los riesgos del internet
Los riesgos del internetLos riesgos del internet
Los riesgos del internet
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Actividad 3.2 Riegos Informáticos
Actividad 3.2 Riegos InformáticosActividad 3.2 Riegos Informáticos
Actividad 3.2 Riegos Informáticos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
uso tic.pdf
uso tic.pdfuso tic.pdf
uso tic.pdf
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Laura bueno
Laura buenoLaura bueno
Laura bueno
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Riesgos de la internet

  • 2. Estamos viendo que existe un cambio en la forma en que los adolescentes se relacionan entre sí. Los niños dominan ahora Internet mejor que sus padres. Esa brecha digital es uno de los aspectos fundamentales a superar por la generación actual.De esas nuevas formas de comunicarse han surgido nuevos riesgos o formas de acoso con un impacto fatal como el grooming, una práctica a través de la cual un adulto se gana la confianza de un menor con un propósito sexual. El sexting o intercambio de fotografías o vídeos con contenido erótico entre los propios jóvenes con las que luego llegan a extorsionarse causando daños psicológicos importantes. Por otra parte, existe el conocido como ciberbullying, o acoso entre menores que en Internet por su carácter global, supone un alcance que puede llegar a generar mucho daños no sólo al menos sino a su familia y amigos.
  • 3.
  • 4. Se trata de Phishing y pharming, dos técnicas cada vez más utilizadas por los creadores de malware para obtener un beneficio económico.  El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales. 
  • 5. Riesgos culturales son para facilitar muchas de las actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen determinados problemas: tendencia al aislamiento social, parados de larga duración.