SlideShare una empresa de Scribd logo
1 de 23
Laura Valentina Murillo Martínez
Jennifer Andrea Moreno Galindo
1002
Riesgos sociales
En los últimos años los jóvenes han
sufrido de estos riesgos sociales en
internet que son:
El ciberbulling o ciberacoso
 El ciberbulling o ciberacoso que es el uso de
información electrónica y medios de comunicación
tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un
delito penal. El ciberacoso es voluntarioso e implica
un daño recurrente y repetitivo infligido a través del
medio del texto electrónico. Todo esto se utiliza
para dañar a una persona no físicamente sino
mentalmente.
La adicción al internet o
ciberadiccion
 que es el uso excesivo hacia el internet o de las redes
sociales que interfieren con la vida de una persona,
esto se considera un trastorno ya que la persona
siempre buscara la forma de acceder al internet
aunque le cueste a esa persona encontrar como entrar.
Esta adicción es muy dañosa ya que afecta mucho a
una persona psicologicamente.Este trastornó evita las
actividades físicas de una persona y el comunicarse
con las personas de frente.
Contenidos inapropiados
 son los que se publican en internet o en las redes
sociales como contenidos eroticos,poniendo contenido
donde insulten, contenidos ofensivos hacia una
persona. Esto causa mucho daño ya que contenidos
como estos pueden dañar ala persona que lo ve, esto se
debe evitar ya que puede hacer que la persona tenga un
daño psicológico gracias a esto.
La información falsa
 que es la que una persona con tal de perjudicar a otras
pone cosas que no son como por ejemplo buscar sobre
distintas cosas, esto es muy perjudicial ya que puede
confundir mas a una persona, en el caso de los niños o
adolecentes al buscar tareas puede ser que la
información que busco no sea verdad haciendo que
saquen una baja calificación.
Con lo siguiente se puede cuidar la
privacidad o la identidad en las redes
sociales
 información personal que incluyamos en nuestro perfil
será, a menos que establezcamos un nivel de seguridad
adecuado, un dato visible para todos los miembros de
la red. También se puede como algunas personas
poniendo datos falsos para q no sepan quien es.
Se puede también poniendo contraseñas largas y
que solo tu sepas, y no darle acceso a tu cuenta a
cualquier persona ya que esta puede manipular tu
red social y utilizarla en tu contra y fingir ser tu.O
podrías poner que solo tus amigos puedan
escribirte en tu muro en el caso del face y que solo
puedan accesar tus amigos.
¿Cuál es la seguridad que se debe tener al
usar Internet
 Internet ofrece diversas, hasta casi infinitas,
oportunidades desde medios de comunicación como
redes sociales, ofrece mucha variedad de información
sobre casi todos los temas existentes, presenta páginas
web para venta y compra de objetos y por ultimo me
gustaría destacar que es el lugar de trabajo de muchas
personas que se mueven solo en el Internet.
Contacto con desconocidos
 Los pedofíLicos, en ocasiones, usan internet y las salas
de chat para contactar con jóvenes con la intención de
desarrollar relaciones personales con el objetivo de
abusar sexualmente, ya sea mediante Internet o
consiguiendo un contacto real. Los pedofílicos,
normalmente se hacen pasar por niños de su edad, con
intereses y aficiones similares para así ganar la
confianza del menor y establecer una relación
personal.
Divulgación de Información Personal
 Muchos padres no permiten a sus hijos que ofrezcan
información personal en Internet y alrededor del 50%
de los menores son conscientes de ello. Aún y así, el
46% de jóvenes de 8 a 18 años que se conectan
normalmente a Internet, afirman haber ofrecido
información como su nombre completo, edad,
dirección, email, teléfono, hobbys, nombre de su
colegio, incluso fotos, a alguien que ha conocido en
Internet o directamente para darse de alta en alguna
página web.
Chantajes, abusos, fraudes
 Pueden ser victimas de chantajes, abusos y fraudes. Por
ejemplo, una práctica que está creciendo alarmante
mente, es conseguir información o imágenes
comprometidas del menor y chantajearlo, ya sea
económicamente o con otros fines, amenazando con
publicar dicha información o imágenes que pueden
comprometer al menor ante sus compañeros, amigos o
familiares.
Riesgos del internet
Riesgos del internet

Más contenido relacionado

La actualidad más candente

Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Mª Luz Guenaga Gómez
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesnallelyalvarado
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales enKevin1999emilio
 
Riesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesRiesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesZeneyda Florez
 
Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)ZENEYDAFLOREZ
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes socialesMonChiz Gomez
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales Ymarú Smith de Flores
 

La actualidad más candente (19)

Peligros en las redes
Peligros en las redesPeligros en las redes
Peligros en las redes
 
Las tic
Las ticLas tic
Las tic
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentes
 
Peligros
PeligrosPeligros
Peligros
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Cibercuidado
CibercuidadoCibercuidado
Cibercuidado
 
Los riesgos de las redes sociales en
Los riesgos de las       redes sociales enLos riesgos de las       redes sociales en
Los riesgos de las redes sociales en
 
Riesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesRiesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentes
 
Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Inseguridad en las redes sociales
Inseguridad en las redes socialesInseguridad en las redes sociales
Inseguridad en las redes sociales
 
RIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNETRIESGOS ASOCIADOS A INTERNET
RIESGOS ASOCIADOS A INTERNET
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales seguridad e inseguridad en redes sociales
seguridad e inseguridad en redes sociales
 

Destacado

Алгоритм проектирования содержательного раздела образовательной программы
Алгоритм проектирования содержательного раздела образовательной программыАлгоритм проектирования содержательного раздела образовательной программы
Алгоритм проектирования содержательного раздела образовательной программыЕкатерина Коренева
 
Trabalho de mídias globais
Trabalho de mídias globaisTrabalho de mídias globais
Trabalho de mídias globaisBruna Braga
 
Easing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingEasing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingOlga Hout
 
Estructura de datos y algoritmos
Estructura de datos y algoritmosEstructura de datos y algoritmos
Estructura de datos y algoritmosSara Zabala
 
How smartphones are changing our lives sandy 4
How smartphones are changing our lives sandy 4How smartphones are changing our lives sandy 4
How smartphones are changing our lives sandy 4SandyWanglala
 
Описание вариативных форм, способов, методов и средств реализации программы
Описание вариативных форм, способов, методов и средств реализации программыОписание вариативных форм, способов, методов и средств реализации программы
Описание вариативных форм, способов, методов и средств реализации программыЕкатерина Коренева
 
Antología legislación-informática
Antología legislación-informáticaAntología legislación-informática
Antología legislación-informáticachaman26
 
Easing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingEasing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingOlga Hout
 
Описание вариативных форм, способов, методов и средств реализации образовател...
Описание вариативных форм, способов, методов и средств реализации образовател...Описание вариативных форм, способов, методов и средств реализации образовател...
Описание вариативных форм, способов, методов и средств реализации образовател...Екатерина Коренева
 
How smartphones are changing our lives sandy
How smartphones are changing our lives sandy How smartphones are changing our lives sandy
How smartphones are changing our lives sandy SandyWanglala
 
How smartphones are changing our lives (sandy wang)
How smartphones are changing our lives (sandy wang)How smartphones are changing our lives (sandy wang)
How smartphones are changing our lives (sandy wang)SandyWanglala
 
Reverse engineering psychology in email
Reverse engineering psychology in emailReverse engineering psychology in email
Reverse engineering psychology in emailOlga Hout
 
Drama1LessonPlan
Drama1LessonPlanDrama1LessonPlan
Drama1LessonPlanKatie Hahn
 

Destacado (17)

Articulo
Articulo Articulo
Articulo
 
Tawarystwa amatarau kazak
Tawarystwa amatarau kazakTawarystwa amatarau kazak
Tawarystwa amatarau kazak
 
Алгоритм проектирования содержательного раздела образовательной программы
Алгоритм проектирования содержательного раздела образовательной программыАлгоритм проектирования содержательного раздела образовательной программы
Алгоритм проектирования содержательного раздела образовательной программы
 
образовательные результаты
образовательные результатыобразовательные результаты
образовательные результаты
 
Trabalho de mídias globais
Trabalho de mídias globaisTrabalho de mídias globais
Trabalho de mídias globais
 
Easing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingEasing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketing
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Estructura de datos y algoritmos
Estructura de datos y algoritmosEstructura de datos y algoritmos
Estructura de datos y algoritmos
 
How smartphones are changing our lives sandy 4
How smartphones are changing our lives sandy 4How smartphones are changing our lives sandy 4
How smartphones are changing our lives sandy 4
 
Описание вариативных форм, способов, методов и средств реализации программы
Описание вариативных форм, способов, методов и средств реализации программыОписание вариативных форм, способов, методов и средств реализации программы
Описание вариативных форм, способов, методов и средств реализации программы
 
Antología legislación-informática
Antología legislación-informáticaAntología legislación-informática
Antología legislación-informática
 
Easing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketingEasing consumer anxiety with a better email marketing
Easing consumer anxiety with a better email marketing
 
Описание вариативных форм, способов, методов и средств реализации образовател...
Описание вариативных форм, способов, методов и средств реализации образовател...Описание вариативных форм, способов, методов и средств реализации образовател...
Описание вариативных форм, способов, методов и средств реализации образовател...
 
How smartphones are changing our lives sandy
How smartphones are changing our lives sandy How smartphones are changing our lives sandy
How smartphones are changing our lives sandy
 
How smartphones are changing our lives (sandy wang)
How smartphones are changing our lives (sandy wang)How smartphones are changing our lives (sandy wang)
How smartphones are changing our lives (sandy wang)
 
Reverse engineering psychology in email
Reverse engineering psychology in emailReverse engineering psychology in email
Reverse engineering psychology in email
 
Drama1LessonPlan
Drama1LessonPlanDrama1LessonPlan
Drama1LessonPlan
 

Similar a Riesgos del internet

REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfLidia Jovita Cisterna
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internetanabella pautasso
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOVianet To
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internetoscarurielcruz
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2vguitar
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 

Similar a Riesgos del internet (20)

REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mal uso de Internet
Mal uso de Internet Mal uso de Internet
Mal uso de Internet
 
riesgos en el mal uso de internet
riesgos en el mal uso de internetriesgos en el mal uso de internet
riesgos en el mal uso de internet
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Mal uso del internet2
Mal uso del internet2Mal uso del internet2
Mal uso del internet2
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Riesgos del internet

  • 1. Laura Valentina Murillo Martínez Jennifer Andrea Moreno Galindo 1002
  • 2. Riesgos sociales En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son:
  • 3. El ciberbulling o ciberacoso  El ciberbulling o ciberacoso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.
  • 4.
  • 5. La adicción al internet o ciberadiccion  que es el uso excesivo hacia el internet o de las redes sociales que interfieren con la vida de una persona, esto se considera un trastorno ya que la persona siempre buscara la forma de acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta adicción es muy dañosa ya que afecta mucho a una persona psicologicamente.Este trastornó evita las actividades físicas de una persona y el comunicarse con las personas de frente.
  • 6.
  • 7.
  • 8. Contenidos inapropiados  son los que se publican en internet o en las redes sociales como contenidos eroticos,poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar ala persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto.
  • 9.
  • 10. La información falsa  que es la que una persona con tal de perjudicar a otras pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es muy perjudicial ya que puede confundir mas a una persona, en el caso de los niños o adolecentes al buscar tareas puede ser que la información que busco no sea verdad haciendo que saquen una baja calificación.
  • 11.
  • 12. Con lo siguiente se puede cuidar la privacidad o la identidad en las redes sociales  información personal que incluyamos en nuestro perfil será, a menos que establezcamos un nivel de seguridad adecuado, un dato visible para todos los miembros de la red. También se puede como algunas personas poniendo datos falsos para q no sepan quien es.
  • 13. Se puede también poniendo contraseñas largas y que solo tu sepas, y no darle acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red social y utilizarla en tu contra y fingir ser tu.O podrías poner que solo tus amigos puedan escribirte en tu muro en el caso del face y que solo puedan accesar tus amigos.
  • 14.
  • 15.
  • 16. ¿Cuál es la seguridad que se debe tener al usar Internet  Internet ofrece diversas, hasta casi infinitas, oportunidades desde medios de comunicación como redes sociales, ofrece mucha variedad de información sobre casi todos los temas existentes, presenta páginas web para venta y compra de objetos y por ultimo me gustaría destacar que es el lugar de trabajo de muchas personas que se mueven solo en el Internet.
  • 17.
  • 18. Contacto con desconocidos  Los pedofíLicos, en ocasiones, usan internet y las salas de chat para contactar con jóvenes con la intención de desarrollar relaciones personales con el objetivo de abusar sexualmente, ya sea mediante Internet o consiguiendo un contacto real. Los pedofílicos, normalmente se hacen pasar por niños de su edad, con intereses y aficiones similares para así ganar la confianza del menor y establecer una relación personal.
  • 19.
  • 20. Divulgación de Información Personal  Muchos padres no permiten a sus hijos que ofrezcan información personal en Internet y alrededor del 50% de los menores son conscientes de ello. Aún y así, el 46% de jóvenes de 8 a 18 años que se conectan normalmente a Internet, afirman haber ofrecido información como su nombre completo, edad, dirección, email, teléfono, hobbys, nombre de su colegio, incluso fotos, a alguien que ha conocido en Internet o directamente para darse de alta en alguna página web.
  • 21. Chantajes, abusos, fraudes  Pueden ser victimas de chantajes, abusos y fraudes. Por ejemplo, una práctica que está creciendo alarmante mente, es conseguir información o imágenes comprometidas del menor y chantajearlo, ya sea económicamente o con otros fines, amenazando con publicar dicha información o imágenes que pueden comprometer al menor ante sus compañeros, amigos o familiares.