SlideShare una empresa de Scribd logo
Institucion educativa tecnica
atanacio girardot
PELIGROS DEL
INTERNET
ANDRES FELIPE RODRIGUEZ
ANA GABRIELA RODRIGUEZ SANCHEZ
PELIGROS DEL
INTERNET
Las graves problemáticas de nuestro mundo actual tales
como el alcoholismo, la drogadicción, los embarazos en
adolescentes, el satanismo, el pandillismo y otros más,
exigen que prestemos toda nuestra atención a aquellos
factores que influyen en la formación y crecimiento de
nuestros hijos, dentro de los cuales se encuentran los
medios de comunicación como la televisión, el Internet.

 http://www.desdeloalto.com/peligrosinternet_archivos/pel1
.jpg
¿Cuáles son los principales peligros en Internet?
 Para evitar los peligros que se encuentra
latente en Internet es necesario
conocerlos, por eso realizamos una
recopilación de estos peligros para que
puedas adoptar medidas preventivas y
aconsejar a los menores. Internet ofrece
grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás
evitar los aspectos negativos. http://www.abc.es/Media/201302/06/internet1--644x362.jpg

Malware
 Es el acrónimo en inglés de software
malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la
computadora. En la mayoría de los casos,
la infección ocurre por “errores” realizados
por los usuarios, al ser engañados por el
atacante.
http://www.protecciononline.com/galeria/proteccion_online/cuales-son-los
Spam
El spam es el famoso “correo
basura”. Son aquellos mensajes
que no fueron solicitados por el
usuario y que llegan a la bandeja
de entrada.
 http://ts4.mm.bing.net/th?id=JN.5ccKHLth3CbjgF


Scam
 Los scam son engaños o estafas, que se llevan a cabo a
través de Internet. Se realizan de diversas formas como,
por ejemplo, a través de correos no solicitados (spam),
así como también a través de técnicas de Ingeniería
Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren
acceder a información confidencial. Un ejemplo son los
mensajes falsos solicitando nuestra contraseña y clave de
redes sociales a través de Internet http://ts4.mm.bing.net/th?id=JN.%2f2WA%2fE7fFz0hRI38LfiTSw&pid=15.1&H=158&W=160

Ciberacoso
 Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la persona y
llevarla a un quiebre emocional. Estas prácticas pueden
ser realizadas a través de Internet, así como también,
teléfonos celulares y videoconsolas. También denominado
en inglés, cyberbullying, no siempre son realizadas por
adultos, sino también son frecuentes entre adolescentes
 http://ts4.mm.bing.net/th?id=JN.knBA8mMxITwx9rMD5326HQ&pid=15.1&H=107&W=160

Grooming

 Se trata de la persuasión de un adulto hacia un
niño, con la finalidad de obtener una conexión
emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales.
Muchas veces los adultos se hacen pasar por
niños de su edad e intentan entablar una relación
para, luego, buscar realizar encuentros
personales.
 http://ts4.mm.bing.net/th?id=JN.R8yC4eiYrJaiU1%2f0nIoLoA&pid=15.1&H=134&W=160

Sexting
 Proviene del acrónimo formado entre Sex y
Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes
con contenidos eróticos. Posteriormente,
dado el avance tecnológico, esta
modalidad evolucionó hacia el intercambio
de imágenes y videos convirtiéndose en
una práctica habitual entre adolescentes y
niños.
Robo de información

 Toda la información que viaja por la web,
sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un
tercero. De igual modo, existen también
ataques con esta finalidad. La información
buscada, normalmente apunta a los datos
personales.
 http://ts4.mm.bing.net/th?id=JN.4GBZwFFD0k9yzPqBOKYl1g&pid=15.1&H=138&W=160}
 .
LOS VIRUS
Los virus son programas de ordenador
como el Word o el Photoshop, pero en
vez de estar diseñados para hacer
algo útil han sido concebidos para
dañar los sistemas informáticos en
mayor o menor medida.


 http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/virus.jpg
 .
TROYANOS
 Se denomina troyano a un programa
malicioso capaz de alojarse en
computadoras y permitir el acceso a
usuarios externos, a través de una red
local o de Internet, con el fin de
recabar información o controlar
remotamente a la máquina anfitriona. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/troyano2.jpg

GUSANOS
Una vez que el incauto usuario
abre el archivo adjunto el
gusano informático se copia en
algún directorio del ordenador y
empieza a hacer sus fechorías,
entre otras cosas puede
provocar. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/gusano4.jpg

SPYWARE
es un software que una vez
introducido en el ordenador
realiza un seguimiento de la
información personal del
usuario y la pasa a terceras
entidades, generalmente con
fines publicitarios. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/spyware2.jpg


Más contenido relacionado

La actualidad más candente

Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
Leidy Sanchez Arias
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
Ing. Armando Monzon Escobar, MA.
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
Leiso Riañoo
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
JuancarlosLenguasanc
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
Pablo Fernández Burgueño
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Nerea Cifuentes Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
Jeany4
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
Gaby
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
ANDREAFERNANDARODRIG3
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
karen ultreras
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Luisa Fernanda Rolong Pallares
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wensindy7
 

La actualidad más candente (20)

Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)Riesgos que implica la incorporación de internet (1)
Riesgos que implica la incorporación de internet (1)
 
Impacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos SociotecnologicosImpacto de los Riesgos Sociotecnologicos
Impacto de los Riesgos Sociotecnologicos
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Riesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativasRiesgos del internet en las instituciones educativas
Riesgos del internet en las instituciones educativas
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 

Destacado

Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015
Julia Korkina
 
PELIGRO DE LA INTERNET
PELIGRO DE LA INTERNETPELIGRO DE LA INTERNET
PELIGRO DE LA INTERNET
yinamq19
 
Facebook Managment Process - MBA - University Of Turbat
Facebook Managment Process - MBA - University Of TurbatFacebook Managment Process - MBA - University Of Turbat
Facebook Managment Process - MBA - University Of Turbat
Nasrat Baloch
 
Bancubi ivon
Bancubi ivonBancubi ivon
Bancubi ivon
Carlosaburto1304
 
Montoya Leads Winnipeg Past Chicago 3-1
Montoya Leads Winnipeg Past Chicago 3-1Montoya Leads Winnipeg Past Chicago 3-1
Montoya Leads Winnipeg Past Chicago 3-1
overratedcoffin84
 
Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...
Arthur Weglein
 
CACUSS Slides - Erica Armstrong
CACUSS Slides - Erica ArmstrongCACUSS Slides - Erica Armstrong
CACUSS Slides - Erica ArmstrongErica Armstrong
 
Estatuto do conselho escolar (atualizado) branco (1)
Estatuto do conselho escolar (atualizado)   branco (1)Estatuto do conselho escolar (atualizado)   branco (1)
Estatuto do conselho escolar (atualizado) branco (1)
Jardson Souza
 
resistência de materias
resistência de materiasresistência de materias
resistência de materias
RDDK
 
Evaluation Question Number 4
Evaluation Question Number 4Evaluation Question Number 4
Evaluation Question Number 4
Indyaa
 
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
Universidade Corporativa do Transporte
 
Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film
nusuribibi
 
Crisis Averted Presentation
Crisis Averted PresentationCrisis Averted Presentation
Crisis Averted PresentationDevin McCain
 
Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)
Leadel
 
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
EasyBusiness
 
Impacto hidrologico cero
Impacto hidrologico ceroImpacto hidrologico cero
Impacto hidrologico ceroDking82
 
2015.04.08-Next-generation-sequencing-issues
2015.04.08-Next-generation-sequencing-issues2015.04.08-Next-generation-sequencing-issues
2015.04.08-Next-generation-sequencing-issuesDongyan Zhao
 

Destacado (20)

Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015Итоговый протокол Первенства России среди юниоров 2015
Итоговый протокол Первенства России среди юниоров 2015
 
CV VIVEK GUPTA
CV VIVEK GUPTACV VIVEK GUPTA
CV VIVEK GUPTA
 
PELIGRO DE LA INTERNET
PELIGRO DE LA INTERNETPELIGRO DE LA INTERNET
PELIGRO DE LA INTERNET
 
Facebook Managment Process - MBA - University Of Turbat
Facebook Managment Process - MBA - University Of TurbatFacebook Managment Process - MBA - University Of Turbat
Facebook Managment Process - MBA - University Of Turbat
 
Bancubi ivon
Bancubi ivonBancubi ivon
Bancubi ivon
 
Montoya Leads Winnipeg Past Chicago 3-1
Montoya Leads Winnipeg Past Chicago 3-1Montoya Leads Winnipeg Past Chicago 3-1
Montoya Leads Winnipeg Past Chicago 3-1
 
Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...Reference velocity sensitivity for the marine internal multiple attenuation a...
Reference velocity sensitivity for the marine internal multiple attenuation a...
 
CACUSS Slides - Erica Armstrong
CACUSS Slides - Erica ArmstrongCACUSS Slides - Erica Armstrong
CACUSS Slides - Erica Armstrong
 
Estatuto do conselho escolar (atualizado) branco (1)
Estatuto do conselho escolar (atualizado)   branco (1)Estatuto do conselho escolar (atualizado)   branco (1)
Estatuto do conselho escolar (atualizado) branco (1)
 
Ensayo II
Ensayo IIEnsayo II
Ensayo II
 
resistência de materias
resistência de materiasresistência de materias
resistência de materias
 
Evaluation Question Number 4
Evaluation Question Number 4Evaluation Question Number 4
Evaluation Question Number 4
 
bocata (1)
bocata (1)bocata (1)
bocata (1)
 
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
Ciclo de Palestra "Reuso de água: iniciativa ambiental no setor de transportes”
 
Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film Q2- Evaluation Question- AS Film
Q2- Evaluation Question- AS Film
 
Crisis Averted Presentation
Crisis Averted PresentationCrisis Averted Presentation
Crisis Averted Presentation
 
Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)Building Bridges in the Global Market by Attila Szigeti (Connect East)
Building Bridges in the Global Market by Attila Szigeti (Connect East)
 
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
Закон "Про внесення змін до деяких законодавчих актів України щодо захисту пр...
 
Impacto hidrologico cero
Impacto hidrologico ceroImpacto hidrologico cero
Impacto hidrologico cero
 
2015.04.08-Next-generation-sequencing-issues
2015.04.08-Next-generation-sequencing-issues2015.04.08-Next-generation-sequencing-issues
2015.04.08-Next-generation-sequencing-issues
 

Similar a PELIGROS DEL INTERNET

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Andres Garcia
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
MARCELA FRANCO GIRALDO
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
Luis Fernando Rodriguez
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
izabalariel46
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Noralba Molina
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
juandavidmapo
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
maigeriribarren
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
donal72
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.jabichu
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
juancarlosvelasquezg1
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
dvillapiva
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
AndresFelipeHerreraB1
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
rodrigolorenzocejudo
 

Similar a PELIGROS DEL INTERNET (20)

Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Grooming
GroomingGrooming
Grooming
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Identidade dixital risco e beneficios.
Identidade dixital  risco e beneficios.Identidade dixital  risco e beneficios.
Identidade dixital risco e beneficios.
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 

PELIGROS DEL INTERNET

  • 1. Institucion educativa tecnica atanacio girardot PELIGROS DEL INTERNET ANDRES FELIPE RODRIGUEZ ANA GABRIELA RODRIGUEZ SANCHEZ
  • 2. PELIGROS DEL INTERNET Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, el Internet.   http://www.desdeloalto.com/peligrosinternet_archivos/pel1 .jpg
  • 3. ¿Cuáles son los principales peligros en Internet?  Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. http://www.abc.es/Media/201302/06/internet1--644x362.jpg 
  • 4. Malware  Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. http://www.protecciononline.com/galeria/proteccion_online/cuales-son-los
  • 5. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada.  http://ts4.mm.bing.net/th?id=JN.5ccKHLth3CbjgF  
  • 6. Scam  Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet http://ts4.mm.bing.net/th?id=JN.%2f2WA%2fE7fFz0hRI38LfiTSw&pid=15.1&H=158&W=160 
  • 7. Ciberacoso  Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes  http://ts4.mm.bing.net/th?id=JN.knBA8mMxITwx9rMD5326HQ&pid=15.1&H=107&W=160 
  • 8. Grooming   Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.  http://ts4.mm.bing.net/th?id=JN.R8yC4eiYrJaiU1%2f0nIoLoA&pid=15.1&H=134&W=160 
  • 9. Sexting  Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 10. Robo de información   Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales.  http://ts4.mm.bing.net/th?id=JN.4GBZwFFD0k9yzPqBOKYl1g&pid=15.1&H=138&W=160}  .
  • 11. LOS VIRUS Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.    http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/virus.jpg  .
  • 12. TROYANOS  Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/troyano2.jpg 
  • 13. GUSANOS Una vez que el incauto usuario abre el archivo adjunto el gusano informático se copia en algún directorio del ordenador y empieza a hacer sus fechorías, entre otras cosas puede provocar. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/gusano4.jpg 
  • 14. SPYWARE es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_internet/imagenes_peligros_internet/spyware2.jpg 