SlideShare una empresa de Scribd logo
1 de 19
UNIVERSIDAD GERARDO BARRIOS
CENTRO REGIONAL DE USULUTÁN
FACULTAD DE CIENCIA Y TECNOLOGÍA
CARRERA:
Técnico en Ingenieria en Sistemas y Redes Informática
CICLO:
I
DOCENTE:
Licda. Sonia Margarita Parada
MATERIA:
Sociedad y Tecnologia
TEMA:
Peligros del Internet
ALUMNO
Rosana Emperatriz Reyes.............USTS009815
Víctor René Medrano Alvarado …..USTS195115
FECHA DE ENTREGA:
Miércoles 20 de Junio de 2015
CASO REAL SOBRE CIBERBULLYING
El caso Amanda Todd
Una joven de 15 años, era acosada por un desconocido a través de
Internet. Antes de su última decisión, subió un video a YouTube
contando su historia.
Amanda Todd, una adolescente canadiense de 15 años, se suicidó el
pasado 10 de octubre, cinco semanas después de haber subido a
YouTube un video que ya lleva más de 1,6 millones de reproducciones
y en el que exponía la angustiante situación que atravesaba como
consecuencia del bullying.
La muerte de Amanda generó conmoción en la Columbia Británica y
provocó la creación de grupos de Facebook para dar apoyo a los
familiares de la chica, víctima de un acosador que la llevó a tomar la
decisión final.
En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió.
Al parecer, como parte de una travesura mostró sus senos a través de
una webcam. A partir de ese hecho, un hombre se aprovechó y
comenzó a acosarla y chantajearla para que siguiera mostrándose. El
hombre, según le decía, tenía todos sus datos.
Video
https://www.youtube.com/watch?feature=player_embedded&v=NaVoR
51D1sU
Fuente donde se obtuvo la información:
http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
CIBERBULLYING ESCOLAR
CIBERBULLYING REDES SOCIALES
SEXTORSION
Descubren en Singapur una bandade sextorsionadores
organizadosque usan jóvenesatractivascomo cebo
La víctima conoce al delincuente en páginas de encuentro de la Red y
se establece el contacto que termina, tarde o temprano, en cibersexo
donde ambos se quitan la ropa delante de la webcam.
El chantajista graba el desnudo de la víctima y solicita dinero para que
no sea publicado o incluso mostrado a sus amigos y familiares
identificado en las redes sociales.
Mucha gente navega por la red para conocer personas nuevas y, en
algunos casos, de forma premeditada o sobrevenida, incluso pueden
plantearse algún tipo de experienciasexual. Para ello hay muy diversas
formas,sibienexistenalgunas clásicas comosonlas webs de contactos
específicas.Más recientemente,han surgido sitios donde poderchatear
con desconocidos de forma aleatoria usando la webcam, como por
ejemplo Chatroulette, que en buena medida han marcado tendencia
hacia relaciones menos profundas y, quizás, con más riesgo.
Cibersexoun engaño doble:ni siquiera hay un desnudorealal
otro lado
En ocasiones se trata de una grabación y, al otro lado del videochat no
hay sino una persona que controla lo que la víctima cree estar viendo y
que seleccionalas escenas a grabar cuando ésta se desnuda. También
se puede tratar de chicas contratadas para seducir y desnudarse
delante de la webcam para luego dejar la extorsión en manos
especializadas. En cualquier caso, lo que la víctima cree ver es una
oportunidad, alguien que quiere lo mismo que ella y que, por lo general,
empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir
de ese momento, cualquier cosa es posible y cuando el cebo es
realmente una persona se alcanzan límites no imaginables en esa
supuesta relación íntima digital pero sobre todo virtual.
Los delincuentes se acercan al círculo privado para hacer mayor su
amenaza. Tratan de conocer o entrar en la vida digital social de su
víctima (por ejemplo,colándoseporengaño o porderecho en su círculo
en las redes sociales: Facebook, Tuenti…) de forma que puede
amenazar con dar a conocer precisamente a su núcleo relacional, sus
contactos, la existencia de esas imágenes tan comprometidas.
El perfil de las víctimas
Es muy variado, quizá especialmente hombres aunque también se
produce con mujeres. Un caso típico de víctima puede ser un joven o
varón adulto que cree haber encontrado una mujer con la que compartir
excitación y prácticas sexuales usando la webcam. Sin
embargo, también podemos encontrar mujeres de mediana edad y
chicos adolescentes. “Es posible que haya proporcionalmente más
víctimas entre población homosexual, pero no lo podemos confirmar
estadísticamente. La causa podría ser una mayor prevalencia entre
estas personas a la hora de buscar experiencias alternativas en tanto
que en su entorno habitual, físico e inmediato, no hay oportunidades o
no es asumido con plena naturalidad” comenta Jorge Flores.
¿Qué hacer ante un chantaje?
Desde Pantallas Amigas apuntan que “aunque cada situación es
diferente y requiere un tratamiento específico”,estos sonlos diez pasos
que se pueden seguir si no se ha podido evitar que alguien inicie
una sextorsión:
Que debe hacer una víctima de sextorsión
1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
2. No cedas al chantaje. No accedera las peticiones delchantajista si con
ellas este se hace más fuerte.
3. No des información adicional. Cualquier dato o información puede ser
usado por quien te acosa.
4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas…
captura la pantalla y anota día y hora.
5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones
o imágenes privadas que puedas tener. Si no lo has hecho, tapa la
webcam.
6. Elimina malware. Asegúrate de que no tienes software malicioso —
troyanos, spyware…— en tu equipo.
7. Cambia las claves personales. Puede que esté espiando tus
comunicaciones en las redes sociales.
8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas
son faroles, no son ciertas. Trata de comprobarque tiene las imágenes
que dice.
9. Avisa a quien te acosa de que comete delito grave. Debe saber que la
Ley le puede perseguir y que tú lo sabes.
Video
https://youtu.be/H_v0v70WFaA
Fuente donde se obtuvo la información:
https://ciberdelitos.wordpress.com/tag/sextorsion/
EL SEXTING
¿Qué es el sexting?
Sexting (contracción de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de SMS de naturaleza
sexual. No sostiene ninguna relación y no se debe confundirelenvío de
vídeos de índole pornográfico conel término "Sexting". Es una práctica
comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse
usa en español sexteo, como sustantivo, y sextear como verbo.
Caso real de 'SEXTING'
Angie Varona, la joven que subió fotos sugerentes y hoy sufre por
ser lo más buscado en la red
Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes
y transformaron su vida en un infierno.
El sueño de muchos es hacerse famosos en Internet, como Justin
Bieber o Matt Hunter. La rápida viralización de los contenidos puede
hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no
deseaday de la peorforma imaginable? Es la historia de Angie Varona,
una muchacha de 14 años que vio transformada su vida en una
pesadilla por culpa de la red.
El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo
su primer novio. Muy enamorada, como una forma de agradarlo se
sacaba fotos en traje de baño o ropa diminuta y las subía al sitio
Photobucket. Las imágenes eran secretas. Sólo él podía verlas.
Foto: Internet
Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos
serían robadas. La verdadera pesadilla comenzó cuando las sensuales
fotos se empezarona propagar en la red a través de sitios de imágenes
y, lo que fue peor, de pornografía y pedofilia.
En sólo cuatro años se transformó en la adolescente más buscada en
Google y en la red había más de 80 mil imágenes suyas. Muchas de
ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son
las fotos reales y cuales son las falsas. A tanto llegó el drama que su
familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su
propio hogar. Hoy Angie ya no es la misma.
Angie fue víctima de “sexting”, que consiste en propagar rápidamente
contenidos eróticos a través de internet o de teléfonos celulares.
Aunque ya han pasado seis años de que le hackearon su cuenta de
Photobucket, las imágenes todavía se mantienen y todavía su nombre
está entre lo más buscado.Además tiene decenas de cuentas falsas en
twitter y páginas en Facebook que aseguran ser la original.
El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir
si es que los adolescentes no tienen un manejo adecuado de sus
contenidos en la red. Un simple error o una información de más, puede
terminar arruinando su vida para siempre.
Video
https://www.youtube.com/watch?v=roAgcRAM_Hc
https://youtu.be/EWNJlsmNGyg
Fuente donde se obtuvo la información:
http://www.que.es/ultimas-noticias/espana/201106231212-imputados-
menores-tras-difundir-movil-abc.html
Uso responsable y seguro de Internet
Nuestros hijos e hijas cada vez se inician antes en el uso de Internet.
Esto, a pesar de ser positivo en muchos aspectos, también es una
fuente de preocupación e inquietud en todas las familias. Las ventajas
son claras:
 Búsquedaautónoma de información sobre temas académicos,de
actualidad, de su interés...
 Uso de herramientas y materiales diversos.
 Interrelaciones sociales fluidas.
 Ampliación y diversificación de sus redes sociales
De igual manera el uso inadecuado de la tecnología on line puede
presentar algunos inconvenientes entre niños, adolescentes yjóvenes:
 Acceso a páginas con contenidos inapropiados.
 Establecimiento de relaciones que acarrean cierto peligro.
 Pérdida de intimidad…
Sin embargo, si conseguimos fomentar un uso apropiado en nuestro
entorno familiar, la balanza de pros y contras caerá a favor del uso de
Internet en nuestro hogar.
Vamos a ver algunos consejos y cuestiones a las que atender para
conseguir minimizar los riesgos para nuestros hijos e hijas:
1. Será fundamental establecer una comunicación abierta y
comunicativa con nuestras hijas e hijos de manera que nos
mostremos dispuestos a resolver sus dudas y ellos se sientan
dispuestos acontarnos cualquier situación, comentario o contacto
en la red que les haya resultado incómodo.
Si llegase el momento en que nos cuentan una situación de ese
tipo, reaccionaremos pausadamente, sin enfados y de manera
comprensiva evitando así que en otra ocasión opte por callar.
2. Es bueno acordar unas normas de uso de Internet apropiadas a
su edad y que sean visibles en el lugar en que está el ordenador.
Más adelante veremos algunas básicas según cada grupo de
edad.
3. Una buena estrategia es colocar el ordenador en un espacio
transitado de la casa. De esta manera podremos controlar el
tiempo que permanece conectado y, sin necesidad
de ser invasivos, iremos viendo los contenidos y páginas a las
que accede.
4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso
a Internet,clarificar qué tipo de informaciónno es conveniente que
proporcione a través de la red. En este sentido, no conviene
generar alarma ni desconfianza en sus relaciones sociales, sin
embargo sítrasmitirle que serprecavido o precavidaen dar según
qué tipo de información es una manera de cuidarse. Así
tendremos que salvaguardar los datos personales de los
miembros de la familia, la dirección, los teléfonos de contacto, el
centro educativo al que asiste y otros lugares a los que acude con
periodicidad (academias, clubs deportivos…). Debemos hacer
que usen un apodo en lugar de su nombre.
5. También conviene tener una conversación acerca de las
actividades que son ilegales a pesar de ser habituales en nuestro
entorno social. Por ejemplo,la descargade material audiovisual o
musical, difamar, vulnerar la privacidad de otra persona colgando
fotos o proporcionando datos sobre ella sin su autorización…
6. Por último señalar que hay varias “herramientas” que conviene
que conozcamos y usemos. Filtros, motores de
búsqueda específicos para niños en lugar de los genéricos,
el bloqueo de ventanas emergentes, programas de control
parental… Es importante que revisemos periódicamente los
historiales del navegador y de los chats a los que accedan.
Fuente de información
http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter
net_recomendaciones.htm

Más contenido relacionado

La actualidad más candente

Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
andalpi
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
centeno5204
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 

La actualidad más candente (18)

Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
Ada 3
Ada 3Ada 3
Ada 3
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
internet sano
internet sanointernet sano
internet sano
 
Sexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menoresSexting: Un anzuelo para los abusadores de menores
Sexting: Un anzuelo para los abusadores de menores
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
WEB CAM
WEB CAMWEB CAM
WEB CAM
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Destacado

Martin y delfina
Martin y delfinaMartin y delfina
Martin y delfina
martorfunk
 
Informatica agustina ariana 1er año
Informatica agustina ariana 1er añoInformatica agustina ariana 1er año
Informatica agustina ariana 1er año
Aguss Arroyo
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
om138762
 
Prese. corta sobre problema de la basura
Prese. corta  sobre problema de  la basuraPrese. corta  sobre problema de  la basura
Prese. corta sobre problema de la basura
Dayana Chávez
 
Iv mtb challenge ruta del che 2014 (oficial)
Iv mtb challenge ruta del che 2014 (oficial)Iv mtb challenge ruta del che 2014 (oficial)
Iv mtb challenge ruta del che 2014 (oficial)
Leo Lino
 
Segunda asignacion matematica
Segunda asignacion matematica Segunda asignacion matematica
Segunda asignacion matematica
Edwin Nelo
 
Elnmerodeoro 110713194828-phpapp01
Elnmerodeoro 110713194828-phpapp01Elnmerodeoro 110713194828-phpapp01
Elnmerodeoro 110713194828-phpapp01
Romina Moyano
 

Destacado (20)

Martin y delfina
Martin y delfinaMartin y delfina
Martin y delfina
 
Iluminismo
IluminismoIluminismo
Iluminismo
 
Informatica agustina ariana 1er año
Informatica agustina ariana 1er añoInformatica agustina ariana 1er año
Informatica agustina ariana 1er año
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
Las plantas
Las plantasLas plantas
Las plantas
 
Estadística avanzada
Estadística avanzadaEstadística avanzada
Estadística avanzada
 
Parabola
ParabolaParabola
Parabola
 
Prese. corta sobre problema de la basura
Prese. corta  sobre problema de  la basuraPrese. corta  sobre problema de  la basura
Prese. corta sobre problema de la basura
 
Edicao1 web
Edicao1 webEdicao1 web
Edicao1 web
 
Iv mtb challenge ruta del che 2014 (oficial)
Iv mtb challenge ruta del che 2014 (oficial)Iv mtb challenge ruta del che 2014 (oficial)
Iv mtb challenge ruta del che 2014 (oficial)
 
Harry potter
Harry potterHarry potter
Harry potter
 
Segunda asignacion matematica
Segunda asignacion matematica Segunda asignacion matematica
Segunda asignacion matematica
 
Elnmerodeoro 110713194828-phpapp01
Elnmerodeoro 110713194828-phpapp01Elnmerodeoro 110713194828-phpapp01
Elnmerodeoro 110713194828-phpapp01
 
Norma adjunta
Norma adjuntaNorma adjunta
Norma adjunta
 
Slides pesquisa 5
Slides pesquisa 5Slides pesquisa 5
Slides pesquisa 5
 
Presentacion de pintar
Presentacion de pintarPresentacion de pintar
Presentacion de pintar
 
Pise
PisePise
Pise
 
Esj2014
Esj2014Esj2014
Esj2014
 
Sistemapu
SistemapuSistemapu
Sistemapu
 
Porque apararece la celulitis
Porque apararece la celulitisPorque apararece la celulitis
Porque apararece la celulitis
 

Similar a Peligros del Internet

Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo
 
El sexting
El sextingEl sexting
El sexting
Ulises Ramirez
 
Presentación
Presentación Presentación
Presentación
Jeffreyxd
 

Similar a Peligros del Internet (20)

Bullying
BullyingBullying
Bullying
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
El sexting
El sextingEl sexting
El sexting
 
Angie Varona
Angie VaronaAngie Varona
Angie Varona
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Catedra en tic confio 2020
Catedra en tic confio 2020Catedra en tic confio 2020
Catedra en tic confio 2020
 
Peligro en internet
Peligro en internetPeligro en internet
Peligro en internet
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
inter
interinter
inter
 
Presentación
Presentación Presentación
Presentación
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 

Peligros del Internet

  • 1. UNIVERSIDAD GERARDO BARRIOS CENTRO REGIONAL DE USULUTÁN FACULTAD DE CIENCIA Y TECNOLOGÍA CARRERA: Técnico en Ingenieria en Sistemas y Redes Informática CICLO: I DOCENTE: Licda. Sonia Margarita Parada MATERIA: Sociedad y Tecnologia TEMA: Peligros del Internet ALUMNO Rosana Emperatriz Reyes.............USTS009815 Víctor René Medrano Alvarado …..USTS195115 FECHA DE ENTREGA: Miércoles 20 de Junio de 2015
  • 2. CASO REAL SOBRE CIBERBULLYING El caso Amanda Todd Una joven de 15 años, era acosada por un desconocido a través de Internet. Antes de su última decisión, subió un video a YouTube contando su historia. Amanda Todd, una adolescente canadiense de 15 años, se suicidó el pasado 10 de octubre, cinco semanas después de haber subido a YouTube un video que ya lleva más de 1,6 millones de reproducciones y en el que exponía la angustiante situación que atravesaba como consecuencia del bullying. La muerte de Amanda generó conmoción en la Columbia Británica y provocó la creación de grupos de Facebook para dar apoyo a los familiares de la chica, víctima de un acosador que la llevó a tomar la decisión final. En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió. Al parecer, como parte de una travesura mostró sus senos a través de una webcam. A partir de ese hecho, un hombre se aprovechó y comenzó a acosarla y chantajearla para que siguiera mostrándose. El hombre, según le decía, tenía todos sus datos. Video https://www.youtube.com/watch?feature=player_embedded&v=NaVoR 51D1sU Fuente donde se obtuvo la información: http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
  • 3.
  • 6. SEXTORSION Descubren en Singapur una bandade sextorsionadores organizadosque usan jóvenesatractivascomo cebo La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam. El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificado en las redes sociales. Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experienciasexual. Para ello hay muy diversas formas,sibienexistenalgunas clásicas comosonlas webs de contactos específicas.Más recientemente,han surgido sitios donde poderchatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo. Cibersexoun engaño doble:ni siquiera hay un desnudorealal otro lado En ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que seleccionalas escenas a grabar cuando ésta se desnuda. También
  • 7. se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual. Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo,colándoseporengaño o porderecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. El perfil de las víctimas Es muy variado, quizá especialmente hombres aunque también se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad” comenta Jorge Flores.
  • 8. ¿Qué hacer ante un chantaje? Desde Pantallas Amigas apuntan que “aunque cada situación es diferente y requiere un tratamiento específico”,estos sonlos diez pasos que se pueden seguir si no se ha podido evitar que alguien inicie una sextorsión: Que debe hacer una víctima de sextorsión 1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza. 2. No cedas al chantaje. No accedera las peticiones delchantajista si con ellas este se hace más fuerte. 3. No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas… captura la pantalla y anota día y hora. 5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 6. Elimina malware. Asegúrate de que no tienes software malicioso — troyanos, spyware…— en tu equipo. 7. Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales. 8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobarque tiene las imágenes que dice. 9. Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. Video https://youtu.be/H_v0v70WFaA Fuente donde se obtuvo la información: https://ciberdelitos.wordpress.com/tag/sextorsion/
  • 9.
  • 10.
  • 11.
  • 12. EL SEXTING ¿Qué es el sexting? Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundirelenvío de vídeos de índole pornográfico conel término "Sexting". Es una práctica comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse usa en español sexteo, como sustantivo, y sextear como verbo. Caso real de 'SEXTING' Angie Varona, la joven que subió fotos sugerentes y hoy sufre por ser lo más buscado en la red Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes y transformaron su vida en un infierno. El sueño de muchos es hacerse famosos en Internet, como Justin Bieber o Matt Hunter. La rápida viralización de los contenidos puede hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no deseaday de la peorforma imaginable? Es la historia de Angie Varona, una muchacha de 14 años que vio transformada su vida en una pesadilla por culpa de la red.
  • 13. El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo su primer novio. Muy enamorada, como una forma de agradarlo se sacaba fotos en traje de baño o ropa diminuta y las subía al sitio Photobucket. Las imágenes eran secretas. Sólo él podía verlas. Foto: Internet Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos serían robadas. La verdadera pesadilla comenzó cuando las sensuales fotos se empezarona propagar en la red a través de sitios de imágenes y, lo que fue peor, de pornografía y pedofilia. En sólo cuatro años se transformó en la adolescente más buscada en Google y en la red había más de 80 mil imágenes suyas. Muchas de ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son las fotos reales y cuales son las falsas. A tanto llegó el drama que su familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su propio hogar. Hoy Angie ya no es la misma. Angie fue víctima de “sexting”, que consiste en propagar rápidamente contenidos eróticos a través de internet o de teléfonos celulares. Aunque ya han pasado seis años de que le hackearon su cuenta de Photobucket, las imágenes todavía se mantienen y todavía su nombre está entre lo más buscado.Además tiene decenas de cuentas falsas en twitter y páginas en Facebook que aseguran ser la original. El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir si es que los adolescentes no tienen un manejo adecuado de sus
  • 14. contenidos en la red. Un simple error o una información de más, puede terminar arruinando su vida para siempre. Video https://www.youtube.com/watch?v=roAgcRAM_Hc https://youtu.be/EWNJlsmNGyg Fuente donde se obtuvo la información: http://www.que.es/ultimas-noticias/espana/201106231212-imputados- menores-tras-difundir-movil-abc.html
  • 15.
  • 16.
  • 17.
  • 18. Uso responsable y seguro de Internet Nuestros hijos e hijas cada vez se inician antes en el uso de Internet. Esto, a pesar de ser positivo en muchos aspectos, también es una fuente de preocupación e inquietud en todas las familias. Las ventajas son claras:  Búsquedaautónoma de información sobre temas académicos,de actualidad, de su interés...  Uso de herramientas y materiales diversos.  Interrelaciones sociales fluidas.  Ampliación y diversificación de sus redes sociales De igual manera el uso inadecuado de la tecnología on line puede presentar algunos inconvenientes entre niños, adolescentes yjóvenes:  Acceso a páginas con contenidos inapropiados.  Establecimiento de relaciones que acarrean cierto peligro.  Pérdida de intimidad… Sin embargo, si conseguimos fomentar un uso apropiado en nuestro entorno familiar, la balanza de pros y contras caerá a favor del uso de Internet en nuestro hogar. Vamos a ver algunos consejos y cuestiones a las que atender para conseguir minimizar los riesgos para nuestros hijos e hijas: 1. Será fundamental establecer una comunicación abierta y comunicativa con nuestras hijas e hijos de manera que nos mostremos dispuestos a resolver sus dudas y ellos se sientan dispuestos acontarnos cualquier situación, comentario o contacto en la red que les haya resultado incómodo. Si llegase el momento en que nos cuentan una situación de ese tipo, reaccionaremos pausadamente, sin enfados y de manera comprensiva evitando así que en otra ocasión opte por callar. 2. Es bueno acordar unas normas de uso de Internet apropiadas a su edad y que sean visibles en el lugar en que está el ordenador.
  • 19. Más adelante veremos algunas básicas según cada grupo de edad. 3. Una buena estrategia es colocar el ordenador en un espacio transitado de la casa. De esta manera podremos controlar el tiempo que permanece conectado y, sin necesidad de ser invasivos, iremos viendo los contenidos y páginas a las que accede. 4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso a Internet,clarificar qué tipo de informaciónno es conveniente que proporcione a través de la red. En este sentido, no conviene generar alarma ni desconfianza en sus relaciones sociales, sin embargo sítrasmitirle que serprecavido o precavidaen dar según qué tipo de información es una manera de cuidarse. Así tendremos que salvaguardar los datos personales de los miembros de la familia, la dirección, los teléfonos de contacto, el centro educativo al que asiste y otros lugares a los que acude con periodicidad (academias, clubs deportivos…). Debemos hacer que usen un apodo en lugar de su nombre. 5. También conviene tener una conversación acerca de las actividades que son ilegales a pesar de ser habituales en nuestro entorno social. Por ejemplo,la descargade material audiovisual o musical, difamar, vulnerar la privacidad de otra persona colgando fotos o proporcionando datos sobre ella sin su autorización… 6. Por último señalar que hay varias “herramientas” que conviene que conozcamos y usemos. Filtros, motores de búsqueda específicos para niños en lugar de los genéricos, el bloqueo de ventanas emergentes, programas de control parental… Es importante que revisemos periódicamente los historiales del navegador y de los chats a los que accedan. Fuente de información http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter net_recomendaciones.htm