SlideShare una empresa de Scribd logo
1 de 8
Peligros en la Red
Los graves problemas de nuestro mundo actual son cosas como el alcoholismo, la
drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más. Estos
exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y
crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación
como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet.

LA WWW

La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo,
constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder
desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de
información.

Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de
investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación
global.

La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien
orientada no solo para no perder tiempo en la misma sino para no entrar en lugares
indeseados.

VENTAJAS

La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos
instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares
lo cual se llama Chat y además permite obtener todo tipo de información como música, videos,
fotos, programas, textos mediante lo que comúnmente se llama “bajar información”.
Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la
mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora
posibilidad de negocios, el llamado “comercio interactivo”.

Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros hogares
sino que lo encontramos en cualquier lugar público, en cualquier esquina tenemos un “Café
Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los
gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase.

RIESGOS

Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas
subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de
estos artículos.

Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un
mundo sin leyes y constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de
Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas
caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y
hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de
pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no
solo de nuestros hijos sino la propia.

DEBEMOS CUESTIONARNOS

La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige que el
mundo de hoy y más concretamente nosotros los padres de familia, realizamos un análisis
sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de información,
preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios que visitan mis hijos?
¿Estoy enterado de las amistades secretas con que dialogan a diario?

Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un genio para
las computadoras y pasa largas horas estudiando e investigando”, o cuando expresan: “A mi la
tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe convertirse en un reto, para
conocer y verificar el manejo que se le esta dando a esta poderosa, pero peligrosa herramienta
de información.


   Consejos para un buen uso
           de la red
- Derecho al acceso a la información y la tecnología. En especial este derecho al acceso se
aplicará a los niños y niñas discapacitados.

- Derecho a buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red.
Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas
de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para
garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras
personas.

- Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de
todo tipo que se produzcan utilizando Internet.

- Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas
tecnologías como Internet puedan aportar para mejorar su formación.

- Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no
proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles
usos ilícitos.

- Consejos. Diversas iniciativas institucionales, como "Internet Segura", han elaborado estudios
y programas de sensibilización para promover el uso seguro de Internet contribuyendo a
generar una cultura de responsabilidad que permita a los niños y adolescentes beneficiarse
cada vez más de este nuevo medio al tiempo que se minimizan sus riesgos. Se considera que
más allá de los filtros que puedan proporcionar ciertos programas de protección, se debe
incidir sobre todo en la información y la educación de los menores, A partir de sus indicaciones
a continuación se presentan unos consejos:

- Consejos prácticos a tener en cuenta por los padres y educadores (es necesario formar a los
padres, que muchas veces no saben como funciona Internet ni sus riesgos, y deben asumir su
deber de educar y negociar reglas sobre el uso de Internet en casa con sus hijos menores) :

- Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo
se trata el tema en la escuela.

- En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar
(salón, biblioteca) distinta del dormitorio de los niños.

- Hacer de Internet una actividad abierta y familiar, navegar juntos (sobre todo con los más
pequeños) , saber con quienes se comunican y el tiempo que dedican . Muchas veces los hijos
pueden enseñar mucho a sus padres.

- Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos.
Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a
tener en cuenta (no dar datos personales...), que distingan contenidos no recomendables...
Que cumplan las normas de netiquete. Fomentar una actitud crítica: no todo lo que se ve es
cierto.

- Establecer reglas básicas de uso en casa y en el centro educativo: momento del día en el que
se puede usar Internet y el móvil (no el clase ni en el cine...), tiempo, considerar los costes de
determinados servicios... Tener en cuenta las posibilidades de acceso a Internet en la casa de
amigos, cibercafés..

- Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los
virus y de los programas espía.

- Utilizar navegadores infantiles (que solo acceden a páginas adecuadas) o instalar programas
protectores que filtren la información facilitando el acceso a sitios web seguros y controlando
el tiempo de conexión.

- Si se detecta algún peligro, contactar con las autoridades o con instituciones como
"Protegeles"

- Consejos para los niños y cibernautas en general (sobre Internet y teléfono móvil):

- Disponer en el ordenador de un antivirus y cortafuegos actualizado. Asegurarse de que el
antivirus está activado.

- Pasar el antiviris a los nuevos disquetes o pendrive que se introduzcan en el ordenador
(aunque sean de nuestors amigos)
- No divulgar información privada personal (contraseñas, teléfono, dirección del domicilio
familiar, datos bancarios...) o de de personas conocidas por Internet.

- No enviar fotografías sin el permiso de los padres, podrían utilizarlas otras personas para
violar nuestra intimidad.

- No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el
proceso de compra.

- No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no
molestar o ofender a otros en los mensajes por e-mail, SMS o chat. No fotografiar ni grabar a
nadie sin su permiso... y menos aún distribuir luego su imagen sin autorización.

- No abrir mensajes cadena.

- Ante cualquier correo que nos infunda sospechas, lo mejor es borrarlo inmediatamente.

- No concertar encuentros con personas conocidas on-line o por el móvil, las personas que se
conocen on-line pueden ser muy distintas a lo que parecen (en Internet a veces las personas
ocultan su verdadera personalidad)

- Si se recibe o se en cuentra una información que resulte incómoda, comunicarlo a los padres.

- No abrir mensajes de desconocidos ni mensajes de los que se desconoce el contenido.

- desconfiar de correos que hagan grandes promesas.

- No bajar programas de procedencia desconocida; podrían tener virus e infectar el ordenador.

- No bajar ni ejecutar archivos adjuntos sin comprobar que el remitente es de confianza.

- Tras conectarse desde un lugar público (cibercafé, escuela...) siempre cerrar la conexión para
evitar que otra persona pueda usurpar su personalidad.

- No perder de vista el móvil y el ordenador portátil, si se pierde, comunicarlo enseguida.

- Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...)
de los que no tengan permiso para ello.

- No usar el móvil en clase ni en el cine, tampoco cuando hacemos una actividad que requiere
mucha atención: ir en bicicleta, cruzar calles con poca visibilidad...

- Atención a los costes del uso excesivo del móvil o Internet. Conocer el coste de los servicios
que se utilicen.
Sistemas de seguridad e
instrumentos de control.

•Informaicón sobre los virus actuales: alerta antivirus http://alerta-
antivirus.inteco.es/portada/index.php

•Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet.
Admite filtros.

•Antivirus, que debe estar siempre activo y actualizado (hoy en día suelen ser
autoactualizables a través de Internet). Conviene que revise el correo de entrada y salida,
analice disquetes y pendrives. Vigilar acciones sopechosas de que sean originadas por virus.
Hacer copias de seguridad de los programas y los archivos importantes.

•Utilizar programas legales, Evitar descargas de archivos no colicitados o de sitios no seguros.

•Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-
configuración)

•Poner como página de inicio un portal "seguro"

•Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios
restingidos.

•Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como:<
violencia, sexo...

•Uso de programas de protección.

•Revisar de manera periódica el "historial" y los "archivos temporales" del navegador, para
conocer las páginas que los menores han visitado…
Ejemplos de un mal uso de
en la red
Caso de Eva Hache
La Policía Nacional detiene en Marbella al 'tuitero' que amenazó a Eva Hache

La Policía ha detenido en Marbella al 'tuitero' que amenazó de muerte a Eva Hache. Así lo ha
anunciado el cuerpo nacional en Twitter, la misma red social por la que la humorista contactó
con los agentes.



"La BIT ha detenido en Marbella a la persona que amenazó de muerte de forma clara y
reiterada a @eva_hache", ha informado esta tarde la Policía a través de su cuenta, en
referencia a los agentes de la Brigada de Investigación Tecnológicas, que tomaron el caso y han
realizado esta detención.

La humorista había recibido en los últimos días amenazas desde el perfil de Pelayo Gil, hasta
que dio a conocer vía Twitter tanto a Policía Nacional como a la Guardia Civil.

"Voy al teatro y te apuñalo delante de todo el mundo", "Muérete" y "Yo que tú no saldría sola
de casa" son algunos de los exabruptos vertidos el pasado lunes por el internauta.

Hache decidió mencionar en su cuenta el caso para conocimiento tanto de la Policía como de
la Guardia Civil, de tal forma que los responsables de las cuentas en Twitter de ambas
organizaciones pudiesen leer los mensajes.
Caso Juanma Castaño
Detienen en Madrid a una persona que amenazó de muerte, vía Twitter, al periodista Juanma
Castaño



"Vete preparando el ataúd, voy a por ti y a por los tuyos", es uno de los comentarios por los
que presentó una denuncia el pasado mayo



La Policía Nacional ha detenido este fin de semana en Madrid a una persona acusada de
amenazar de muerte al periodista deportivo de Cuatro y de la cadena Cope Juanma Castaño y
a su familia, según han informado a Europa Press fuentes de la investigación. Además hay
otras tres personas imputadas por estos hechos.



La cuenta en Twitter de la Policía ha informado este martes de la detención de "un tuitero" y
de la imputación de "otros tres por amenazar de muerte a un prestigioso periodista deportivo"
vía esta red social. Las fuentes consultadas han precisado que el periodista es Juanma Castaño,
quien presentó una denuncia por estos hechos el pasado mes de mayo ante la Policía.



Tanto el detenido como los tres imputados son residentes en Madrid y entre otras cosas se
dedicaron comentarios al periodista como "vete preparando tu ataúd, mierda seca, voy a por ti
y a por los tuyos". La investigación ha corrido a cargo de la Brigada de Investigación
Tecnológica (BIT) de la Policía Nacional, que ha logrado dar con la identidad y el paradero de
los responsables de estas amenazas, han precisado las mismas fuentes.



No es la primera vez que la BIT de la Policía Nacional permite la detención de personas que
aprovechan el anonimato de esta red social para amedrentar, insultar o amenazar gravemente
a personalidades de los medios de comunicación. Ya el pasado día 16, la Policía logró la
detención en Marbella de otra persona que había usado este medio de comunicación para
acosar y amenazar a la humorista de televisión Eva Hache.



DE SEIS MESES HASTA CINCO AÑOS DE CÁRCEL
En la su misma cuenta de twitter, la Policía Nacional recuerda que "las amenazas graves, como
otras formas de #ciberacoso demostrado, suponen un delito perseguido por la Ley".



En concreto, según el artículo 169 del Código Penal una amenaza de este tipo puede acarrear
entre uno y cinco años de cárcel en caso de que la amenaza sea condicionada o entre seis
meses de cárcel y dos años en caso de que no sea condicionada.




                   Marta Artigas Martínez Nº2
                Eduardo José López Teppa Nº13
                           (Josete)

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RD
 
Internet Sano
Internet Sano Internet Sano
Internet Sano
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Seguridad en-internet
Seguridad en-internetSeguridad en-internet
Seguridad en-internet
 
23664587 seguridad-en-internet
23664587 seguridad-en-internet23664587 seguridad-en-internet
23664587 seguridad-en-internet
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Diapositivas del internet sano
Diapositivas del internet sanoDiapositivas del internet sano
Diapositivas del internet sano
 
Internet sano presentacion
Internet sano presentacionInternet sano presentacion
Internet sano presentacion
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
Uso seguro de Inte
Uso seguro de InteUso seguro de Inte
Uso seguro de Inte
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNET
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Tic edu y tec. 2
Tic edu y tec. 2Tic edu y tec. 2
Tic edu y tec. 2
 
Buen uso de internet diapositivas
Buen uso de internet diapositivasBuen uso de internet diapositivas
Buen uso de internet diapositivas
 

Destacado

Puesta en práctica de patentes y modelos de utilidad
Puesta en práctica de patentes y modelos de utilidadPuesta en práctica de patentes y modelos de utilidad
Puesta en práctica de patentes y modelos de utilidadInnoBuild
 
Procesos de investigación modernos
Procesos de investigación modernosProcesos de investigación modernos
Procesos de investigación modernosCatalina Saldarriaga
 
Dce0 Fundamentos De Programacion1
Dce0 Fundamentos De Programacion1Dce0 Fundamentos De Programacion1
Dce0 Fundamentos De Programacion1Hector Gomez
 
José Obregon
José ObregonJosé Obregon
José Obregonnayicabla
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012lmaslma
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
Unidad educativa san luis gonzaga
Unidad educativa san luis gonzaga  Unidad educativa san luis gonzaga
Unidad educativa san luis gonzaga Mela Quiñonez
 
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)Aplicaciones Android (Instalación de Eclipse y Plugin de Android)
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)Edgar Mendez
 
Estandar, competencia e indicadores de desempeño 2 periodo.
Estandar, competencia e indicadores de desempeño 2 periodo.Estandar, competencia e indicadores de desempeño 2 periodo.
Estandar, competencia e indicadores de desempeño 2 periodo.NataliaLiz09
 
fenomeno de la Comunicacion
fenomeno de la Comunicacionfenomeno de la Comunicacion
fenomeno de la Comunicacionxochiltjudith
 
Tarea 1 ABP: ANÁLISIS DE UN PROYECTO
Tarea 1 ABP: ANÁLISIS DE UN PROYECTOTarea 1 ABP: ANÁLISIS DE UN PROYECTO
Tarea 1 ABP: ANÁLISIS DE UN PROYECTOAlberto Bernabeu
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Websec México, S.C.
 
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...Ikaskidetza Sarea
 

Destacado (20)

Puesta en práctica de patentes y modelos de utilidad
Puesta en práctica de patentes y modelos de utilidadPuesta en práctica de patentes y modelos de utilidad
Puesta en práctica de patentes y modelos de utilidad
 
Procesos de investigación modernos
Procesos de investigación modernosProcesos de investigación modernos
Procesos de investigación modernos
 
Dce0 Fundamentos De Programacion1
Dce0 Fundamentos De Programacion1Dce0 Fundamentos De Programacion1
Dce0 Fundamentos De Programacion1
 
José Obregon
José ObregonJosé Obregon
José Obregon
 
Procedimiento de incorporaciвn
Procedimiento de incorporaciвnProcedimiento de incorporaciвn
Procedimiento de incorporaciвn
 
Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012Projeto l.e.f.t. 2012
Projeto l.e.f.t. 2012
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Requisitos para inscripcion
Requisitos para inscripcionRequisitos para inscripcion
Requisitos para inscripcion
 
Unidad educativa san luis gonzaga
Unidad educativa san luis gonzaga  Unidad educativa san luis gonzaga
Unidad educativa san luis gonzaga
 
Descargar Videos De Yotube
Descargar Videos De YotubeDescargar Videos De Yotube
Descargar Videos De Yotube
 
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)Aplicaciones Android (Instalación de Eclipse y Plugin de Android)
Aplicaciones Android (Instalación de Eclipse y Plugin de Android)
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Estandar, competencia e indicadores de desempeño 2 periodo.
Estandar, competencia e indicadores de desempeño 2 periodo.Estandar, competencia e indicadores de desempeño 2 periodo.
Estandar, competencia e indicadores de desempeño 2 periodo.
 
El marketing online
El marketing onlineEl marketing online
El marketing online
 
Practica 17
Practica 17Practica 17
Practica 17
 
E learning
E learningE learning
E learning
 
fenomeno de la Comunicacion
fenomeno de la Comunicacionfenomeno de la Comunicacion
fenomeno de la Comunicacion
 
Tarea 1 ABP: ANÁLISIS DE UN PROYECTO
Tarea 1 ABP: ANÁLISIS DE UN PROYECTOTarea 1 ABP: ANÁLISIS DE UN PROYECTO
Tarea 1 ABP: ANÁLISIS DE UN PROYECTO
 
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
Desarrollo de exploit para infraestructura crítica [GuadalajaraCON 2013]
 
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...
Edertasuna eta osasuna, nork bere buruaren ezagutza eta garapen fisikoa eta e...
 

Similar a Terminado. peligros en la red. marta y josete .

Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaKatherinOspina2
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejerBegoña Quiros
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02jesusmfer
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 

Similar a Terminado. peligros en la red. marta y josete . (20)

Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Educar para proteger vejer
Educar para proteger vejerEducar para proteger vejer
Educar para proteger vejer
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
internet segura bueno
internet segura buenointernet segura bueno
internet segura bueno
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...Herramientas de control parental y seguridad de los menores en entornos digit...
Herramientas de control parental y seguridad de los menores en entornos digit...
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 

Terminado. peligros en la red. marta y josete .

  • 1. Peligros en la Red Los graves problemas de nuestro mundo actual son cosas como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más. Estos exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet. LA WWW La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información. Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global. La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados. VENTAJAS La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares lo cual se llama Chat y además permite obtener todo tipo de información como música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”. Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase. RIESGOS Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse.
  • 2. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia. DEBEMOS CUESTIONARNOS La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a diario? Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta poderosa, pero peligrosa herramienta de información. Consejos para un buen uso de la red - Derecho al acceso a la información y la tecnología. En especial este derecho al acceso se aplicará a los niños y niñas discapacitados. - Derecho a buscar, recibir y difundir informaciones e ideas de todo tipo por medio de la Red. Estos derechos sólo podrán ser restringidos para garantizar la protección de los niños y niñas de informaciones y materiales perjudiciales para su bienestar, desarrollo e integridad; y para garantizar el cumplimiento de las leyes, la seguridad, los derechos y la reputación de otras personas. - Derecho a la protección contra la explotación, el comercio ilegal, los abusos y la violencia de todo tipo que se produzcan utilizando Internet. - Derecho al desarrollo personal y a la educación, y a todas las oportunidades que las nuevas tecnologías como Internet puedan aportar para mejorar su formación. - Derecho a la intimidad de las comunicaciones por medios electrónicos. Derecho a no proporcionar datos personales por la Red, a preservar su identidad y su imagen de posibles usos ilícitos. - Consejos. Diversas iniciativas institucionales, como "Internet Segura", han elaborado estudios y programas de sensibilización para promover el uso seguro de Internet contribuyendo a
  • 3. generar una cultura de responsabilidad que permita a los niños y adolescentes beneficiarse cada vez más de este nuevo medio al tiempo que se minimizan sus riesgos. Se considera que más allá de los filtros que puedan proporcionar ciertos programas de protección, se debe incidir sobre todo en la información y la educación de los menores, A partir de sus indicaciones a continuación se presentan unos consejos: - Consejos prácticos a tener en cuenta por los padres y educadores (es necesario formar a los padres, que muchas veces no saben como funciona Internet ni sus riesgos, y deben asumir su deber de educar y negociar reglas sobre el uso de Internet en casa con sus hijos menores) : - Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela. - En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños. - Hacer de Internet una actividad abierta y familiar, navegar juntos (sobre todo con los más pequeños) , saber con quienes se comunican y el tiempo que dedican . Muchas veces los hijos pueden enseñar mucho a sus padres. - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos. Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta (no dar datos personales...), que distingan contenidos no recomendables... Que cumplan las normas de netiquete. Fomentar una actitud crítica: no todo lo que se ve es cierto. - Establecer reglas básicas de uso en casa y en el centro educativo: momento del día en el que se puede usar Internet y el móvil (no el clase ni en el cine...), tiempo, considerar los costes de determinados servicios... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés.. - Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus y de los programas espía. - Utilizar navegadores infantiles (que solo acceden a páginas adecuadas) o instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión. - Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protegeles" - Consejos para los niños y cibernautas en general (sobre Internet y teléfono móvil): - Disponer en el ordenador de un antivirus y cortafuegos actualizado. Asegurarse de que el antivirus está activado. - Pasar el antiviris a los nuevos disquetes o pendrive que se introduzcan en el ordenador (aunque sean de nuestors amigos)
  • 4. - No divulgar información privada personal (contraseñas, teléfono, dirección del domicilio familiar, datos bancarios...) o de de personas conocidas por Internet. - No enviar fotografías sin el permiso de los padres, podrían utilizarlas otras personas para violar nuestra intimidad. - No comprar sin la supervisión de un adulto. Y ante instrucciones poco claras, NO seguir el proceso de compra. - No contestar e-mails que tengan contenido ofensivo o resulten incómodos y cuidar de no molestar o ofender a otros en los mensajes por e-mail, SMS o chat. No fotografiar ni grabar a nadie sin su permiso... y menos aún distribuir luego su imagen sin autorización. - No abrir mensajes cadena. - Ante cualquier correo que nos infunda sospechas, lo mejor es borrarlo inmediatamente. - No concertar encuentros con personas conocidas on-line o por el móvil, las personas que se conocen on-line pueden ser muy distintas a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad) - Si se recibe o se en cuentra una información que resulte incómoda, comunicarlo a los padres. - No abrir mensajes de desconocidos ni mensajes de los que se desconoce el contenido. - desconfiar de correos que hagan grandes promesas. - No bajar programas de procedencia desconocida; podrían tener virus e infectar el ordenador. - No bajar ni ejecutar archivos adjuntos sin comprobar que el remitente es de confianza. - Tras conectarse desde un lugar público (cibercafé, escuela...) siempre cerrar la conexión para evitar que otra persona pueda usurpar su personalidad. - No perder de vista el móvil y el ordenador portátil, si se pierde, comunicarlo enseguida. - Evitar delinquir distribuyendo a través de Internet materiales (música, imágenes, películas...) de los que no tengan permiso para ello. - No usar el móvil en clase ni en el cine, tampoco cuando hacemos una actividad que requiere mucha atención: ir en bicicleta, cruzar calles con poca visibilidad... - Atención a los costes del uso excesivo del móvil o Internet. Conocer el coste de los servicios que se utilicen.
  • 5. Sistemas de seguridad e instrumentos de control. •Informaicón sobre los virus actuales: alerta antivirus http://alerta- antivirus.inteco.es/portada/index.php •Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros. •Antivirus, que debe estar siempre activo y actualizado (hoy en día suelen ser autoactualizables a través de Internet). Conviene que revise el correo de entrada y salida, analice disquetes y pendrives. Vigilar acciones sopechosas de que sean originadas por virus. Hacer copias de seguridad de los programas y los archivos importantes. •Utilizar programas legales, Evitar descargas de archivos no colicitados o de sitios no seguros. •Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control- configuración) •Poner como página de inicio un portal "seguro" •Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios restingidos. •Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como:< violencia, sexo... •Uso de programas de protección. •Revisar de manera periódica el "historial" y los "archivos temporales" del navegador, para conocer las páginas que los menores han visitado…
  • 6. Ejemplos de un mal uso de en la red Caso de Eva Hache La Policía Nacional detiene en Marbella al 'tuitero' que amenazó a Eva Hache La Policía ha detenido en Marbella al 'tuitero' que amenazó de muerte a Eva Hache. Así lo ha anunciado el cuerpo nacional en Twitter, la misma red social por la que la humorista contactó con los agentes. "La BIT ha detenido en Marbella a la persona que amenazó de muerte de forma clara y reiterada a @eva_hache", ha informado esta tarde la Policía a través de su cuenta, en referencia a los agentes de la Brigada de Investigación Tecnológicas, que tomaron el caso y han realizado esta detención. La humorista había recibido en los últimos días amenazas desde el perfil de Pelayo Gil, hasta que dio a conocer vía Twitter tanto a Policía Nacional como a la Guardia Civil. "Voy al teatro y te apuñalo delante de todo el mundo", "Muérete" y "Yo que tú no saldría sola de casa" son algunos de los exabruptos vertidos el pasado lunes por el internauta. Hache decidió mencionar en su cuenta el caso para conocimiento tanto de la Policía como de la Guardia Civil, de tal forma que los responsables de las cuentas en Twitter de ambas organizaciones pudiesen leer los mensajes.
  • 7. Caso Juanma Castaño Detienen en Madrid a una persona que amenazó de muerte, vía Twitter, al periodista Juanma Castaño "Vete preparando el ataúd, voy a por ti y a por los tuyos", es uno de los comentarios por los que presentó una denuncia el pasado mayo La Policía Nacional ha detenido este fin de semana en Madrid a una persona acusada de amenazar de muerte al periodista deportivo de Cuatro y de la cadena Cope Juanma Castaño y a su familia, según han informado a Europa Press fuentes de la investigación. Además hay otras tres personas imputadas por estos hechos. La cuenta en Twitter de la Policía ha informado este martes de la detención de "un tuitero" y de la imputación de "otros tres por amenazar de muerte a un prestigioso periodista deportivo" vía esta red social. Las fuentes consultadas han precisado que el periodista es Juanma Castaño, quien presentó una denuncia por estos hechos el pasado mes de mayo ante la Policía. Tanto el detenido como los tres imputados son residentes en Madrid y entre otras cosas se dedicaron comentarios al periodista como "vete preparando tu ataúd, mierda seca, voy a por ti y a por los tuyos". La investigación ha corrido a cargo de la Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, que ha logrado dar con la identidad y el paradero de los responsables de estas amenazas, han precisado las mismas fuentes. No es la primera vez que la BIT de la Policía Nacional permite la detención de personas que aprovechan el anonimato de esta red social para amedrentar, insultar o amenazar gravemente a personalidades de los medios de comunicación. Ya el pasado día 16, la Policía logró la detención en Marbella de otra persona que había usado este medio de comunicación para acosar y amenazar a la humorista de televisión Eva Hache. DE SEIS MESES HASTA CINCO AÑOS DE CÁRCEL
  • 8. En la su misma cuenta de twitter, la Policía Nacional recuerda que "las amenazas graves, como otras formas de #ciberacoso demostrado, suponen un delito perseguido por la Ley". En concreto, según el artículo 169 del Código Penal una amenaza de este tipo puede acarrear entre uno y cinco años de cárcel en caso de que la amenaza sea condicionada o entre seis meses de cárcel y dos años en caso de que no sea condicionada. Marta Artigas Martínez Nº2 Eduardo José López Teppa Nº13 (Josete)