SlideShare una empresa de Scribd logo
1 de 11
Las nuevas tecnologías ya forman parte de
nuestra vida social y personal. Ante ello, las nuevas
generaciones conocen bien el uso de las TIC,
incluso mejor que sus padres y profesores. De
hecho, los niños y adolescentes se aproximan a
Internet de un modo natural, viven ahí, están ahí,
pasando mucho tiempo charlando con sus amigos,
estudiando, escuchando música, etc.
Contenidos que pueden impactar en el
desarrollo evolutivo de los menores de edad.
Entre ellos: gestos obscenos, sexo explícito,
erotismo, violencia, crueldad, odio, prácticas
ilegales, drogadicción, etc.
Contacto con usuarios malintencionados por
medio de herramientas de mensajería
instantánea, chats, foros o correo
electrónico.
 Descarga de archivos (documentos, imágenes, música y videos)
que se encuentren contaminados por código malicioso y que
puedan hacer que nuestro ordenador se vea vulnerado
permitiendo el acceso a personas que quieran obtener datos
personales, etc.
 El uso por parte de los menores de los datos de cuentas
bancarias para realizar compras online, contratar servicios de
cualquier tipo, hacer apuestas, etc.
 • De Adicción: Los niños, como los adultos, pueden llegar a
generar dependencia del uso de Internet, el llamado “desorden
de adicción a Internet.”
En las redes sociales el tradicional acoso escolar se
amplía y se magnifica. La víctima es avergonzada y
humillada ante sus compañeros y entorno social,
pudiendo llegar a ser acosada incluso por un
grupo. Los contenidos ilegales permanecen, se
expanden y es difícil eliminarlos, lo que hace que la
situación de la víctima se alargue y empeore.
Constituye el repertorio de
estrategias que una persona adulta
desarrolla para ganarse la confianza
de un menor a través de Internet con
el fin último de obtener concesiones
de índole sexual.
El sexting / sex‐casting consiste en la
difusión o publicación de contenidos
(principalmente fotografías o vídeos) de
tipo sexual, producidos por el propio
remitente, utilizando para ello el teléfono
móvil (sexting) u otro dispositivo
tecnológico (webcam‐sex‐casting), a
través de e‐mail, redes sociales o cualquier
otro canal que permitan las nuevas
 Conviene que los padres hablen con los centros educativos para asesorarse y
conocer cómo se trata el tema en la escuela.
 En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia
familiar (salón, biblioteca) distinta del dormitorio de los niños
 Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el
ordenador de los virus.
 Instalar programas protectores que filtren la información facilitando el acceso a
sitios web seguros y controlando el tiempo de conexión.
 Establecer reglas básicas de seguridad en casa y en el centro educativo:
momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las
posibilidades de acceso a Internet en la casa de amigos, cibercafés..
 Hablar abiertamente con los menores sobre el uso de Internet, su utilidad
y sus riesgos.
 Enseñarles a navegar con seguridad: explicarles normas básicas de uso y
aspectos legales a tener en cuenta, que distingan contenidos no
recomendables....
 Hacer de Internet una actividad abierta y familiar, navegar juntos, saber
con quienes se comunican.. muchas veces los hijos pueden enseñar mucho
a sus padres..
 Si se detecta algún peligro, contactar con las autoridades
o con instituciones como "Protégeles"
INTERNET; RIESGOS Y CONSECUENCIAS DE UN USO
INADECUADO
Mifsud, Elvira. (2012) Introducción a la seguridad informática.
Recuperado de
Introducción a la seguridad informática
Instituto Nacional de Tecnología de la Comunicación (INTECO).
(2011). Plan Avanza 2. Riesgos y amenazas en cloud computing.
Recuperado de
Riesgos y amenazas en cloud computing
LOS RIESGOS DE INTERNET. CONSEJOS PARA SU USO
SEGURO.
HABILIDADES NECESARIAS PARA UTILIZAR INTERNET.
© Dr. Pere Marqués Graells, 1999 (última revisión: 27/08/08 )
Departamento de Pedagogía Aplicada, Facultad de Educación,
UAB

Más contenido relacionado

La actualidad más candente

Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingRobert Sasuke
 
Presentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasPresentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasMarlon Cobos Vargas
 
Educación Sexual Integral, para hablar en familia
Educación Sexual Integral, para hablar en familiaEducación Sexual Integral, para hablar en familia
Educación Sexual Integral, para hablar en familiaUNFPA Boliva
 
Acoso escolar y ciberbullying.
Acoso escolar y ciberbullying.Acoso escolar y ciberbullying.
Acoso escolar y ciberbullying.José María
 
EVALUACIÓN EN LAS AREAS DE HGE, FCC Y PFRH
EVALUACIÓN  EN LAS AREAS DE HGE, FCC Y PFRHEVALUACIÓN  EN LAS AREAS DE HGE, FCC Y PFRH
EVALUACIÓN EN LAS AREAS DE HGE, FCC Y PFRHeducacion
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes socialesAitanaS
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Trata de personas
Trata de personasTrata de personas
Trata de personasecos merced
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesSia Grace Rosas Martinez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticiriblanqui
 
Los medios de comunicación y los adolescentes
Los medios de comunicación y los adolescentesLos medios de comunicación y los adolescentes
Los medios de comunicación y los adolescentesChubipapilla C
 
Trata de personas.. trabajo
Trata de personas.. trabajoTrata de personas.. trabajo
Trata de personas.. trabajodaiii2011
 

La actualidad más candente (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Acoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : CyberbullyingAcoso Escolar en el internet : Cyberbullying
Acoso Escolar en el internet : Cyberbullying
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Presentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personasPresentacion sobre el delito de la trata de personas
Presentacion sobre el delito de la trata de personas
 
Educación Sexual Integral, para hablar en familia
Educación Sexual Integral, para hablar en familiaEducación Sexual Integral, para hablar en familia
Educación Sexual Integral, para hablar en familia
 
Acoso escolar y ciberbullying.
Acoso escolar y ciberbullying.Acoso escolar y ciberbullying.
Acoso escolar y ciberbullying.
 
EVALUACIÓN EN LAS AREAS DE HGE, FCC Y PFRH
EVALUACIÓN  EN LAS AREAS DE HGE, FCC Y PFRHEVALUACIÓN  EN LAS AREAS DE HGE, FCC Y PFRH
EVALUACIÓN EN LAS AREAS DE HGE, FCC Y PFRH
 
El uso responsable de las redes sociales
El uso responsable de las redes socialesEl uso responsable de las redes sociales
El uso responsable de las redes sociales
 
La adolescencia
La adolescenciaLa adolescencia
La adolescencia
 
Estructura poblacion
Estructura poblacionEstructura poblacion
Estructura poblacion
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
Presentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes socialesPresentacion sobre el cyberbullying y las redes sociales
Presentacion sobre el cyberbullying y las redes sociales
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Los medios de comunicación y los adolescentes
Los medios de comunicación y los adolescentesLos medios de comunicación y los adolescentes
Los medios de comunicación y los adolescentes
 
TARQUI - Bullying
TARQUI - Bullying TARQUI - Bullying
TARQUI - Bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Trata de personas.. trabajo
Trata de personas.. trabajoTrata de personas.. trabajo
Trata de personas.. trabajo
 

Similar a Riesgos asociados a internet

Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetrosalba212
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes socialesDolors Reig
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadDolors Reig (el caparazón)
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenesguest621c71c
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 

Similar a Riesgos asociados a internet (20)

Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Danna internet
Danna internetDanna internet
Danna internet
 
Alumnos
Alumnos Alumnos
Alumnos
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Riesgos asociados a internet

  • 1.
  • 2. Las nuevas tecnologías ya forman parte de nuestra vida social y personal. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.
  • 3. Contenidos que pueden impactar en el desarrollo evolutivo de los menores de edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, etc. Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico.
  • 4.  Descarga de archivos (documentos, imágenes, música y videos) que se encuentren contaminados por código malicioso y que puedan hacer que nuestro ordenador se vea vulnerado permitiendo el acceso a personas que quieran obtener datos personales, etc.  El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc.  • De Adicción: Los niños, como los adultos, pueden llegar a generar dependencia del uso de Internet, el llamado “desorden de adicción a Internet.”
  • 5. En las redes sociales el tradicional acoso escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante sus compañeros y entorno social, pudiendo llegar a ser acosada incluso por un grupo. Los contenidos ilegales permanecen, se expanden y es difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.
  • 6. Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
  • 7. El sexting / sex‐casting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (sexting) u otro dispositivo tecnológico (webcam‐sex‐casting), a través de e‐mail, redes sociales o cualquier otro canal que permitan las nuevas
  • 8.  Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela.  En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños  Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus.  Instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.  Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..
  • 9.  Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos.  Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta, que distingan contenidos no recomendables....  Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican.. muchas veces los hijos pueden enseñar mucho a sus padres..  Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protégeles"
  • 10.
  • 11. INTERNET; RIESGOS Y CONSECUENCIAS DE UN USO INADECUADO Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de Introducción a la seguridad informática Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de Riesgos y amenazas en cloud computing LOS RIESGOS DE INTERNET. CONSEJOS PARA SU USO SEGURO. HABILIDADES NECESARIAS PARA UTILIZAR INTERNET. © Dr. Pere Marqués Graells, 1999 (última revisión: 27/08/08 ) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB