SlideShare ist ein Scribd-Unternehmen logo
1 von 10
PROYECTO DE INTERVENCIÓN
DE EXTENSIÓN UNIVERSITARIA O PROYECCIÓN SOCIAL.
ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS.
I.E. N° 15026 “FLORA CORDOVA DE TALLEDO”.
INTRODUCCION
Internet es una excelente herramienta de comunicación, educativa y
productiva que permite a niños y jóvenes aprender, investigar, buscar
información o comunicarse con familiares o amigos. En unos pocos años
Internet ha conseguido implantarse como herramienta básica e
imprescindible en los distintos ámbitos en los que ha conseguido
penetrar, convirtiéndose en el sistema nervioso central de todo el
mundo.
Son indiscutibles las numerosas posibilidades y ventajas que ofrece el
uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar
los peligros y riesgos que puede conllevar el hacer un mal uso del
mismo, sobretodo en sectores de la población especialmente
influenciables o vulnerables como pueden ser los niños, los
adolescentes o las personas con determinados problemas psicológicos.
LOS RIESGOS DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA
INSTANTÁNEA
Los programas de mensajería instantánea (y chat) y el
correo electrónico (e-mail) son servicios de
comunicación que han alcanzado un gran nivel de
desarrollo en Internet.
El mismo hecho de su éxito y nivel de utilización los
convierte en uno de los medios más utilizados para la
difusión de software malicioso y contenidos no
solicitados, con la ventaja para sus autores de una
difusión masiva y un coste reducido.
Los riesgos relacionados con la deficiente utilización de
estas tecnologías son, principalmente, de tres tipos:
 La recopilación de direcciones de correo
 La suplantación de identidad
 La instalación de software malicioso
LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING
Ciberbullying [ciberacoso]. www.ciberbullying.net Se
entiende por ciberacoso la persecución y hostigamiento,
entre menores, en el entorno de una red de comunicaciones
(Internet, teléfonos móviles u otras tecnologías telemáticas).
Suele consistir en amenazas, humillaciones, chantaje,
vejaciones o insultos de jóvenes a otros jóvenes. El
anonimato, la falta de percepción del daño real causado y la
frecuente adopción de roles imaginarios en la red convierten
al ciberacoso en un grave problema.
LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING
Grooming [engatusar]. www.internautas.org/html/5349.html Es un término
anglosajón que se refiere a los procedimientos (establecer lazos emocionales,
obtener datos personales, enviar o solicitar imágenes de contenido erótico o
pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la
hora de ganarse la confianza del internauta menor de edad.
El Sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros
menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo
de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros
motivos típicos de determinadas edades conforman las razones que descansan
detrás de esta práctica.
EL ACCESO A CONTENIDOS INAPROPIADOS
Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones.
Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por
otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de
información y archivos compartidos en la Red es de tal magnitud que no es posible un control
general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en
última instancia, de los deseos y la implicación de los propios usuarios.
Al navegar por Internet, el menor puede
encontrarse, incluso sin buscarlo, con contenidos
no adecuados para su edad, como páginas
que ofrecen sexo explícito o páginas con
contenidos violentos, lenguajes
inadecuados o informaciones
malintencionadas.
LOS PELIGROS DE LAS REDES SOCIALES
Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a
compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los
menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con
amigos.
Las redes sociales pueden afectar a la segur de los menores porque ofrecen tantas opciones que dificultan el
empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y
porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos
avezados ("¡... pero si no sabía que hacía eso...!").
MEDIDAS Y HERRAMIENTAS DE SEGURIDAD
OCHO consejos básicos de SEGURIDAD:
• Comience a cuidar su equipo informático desde el primer
día.
• Haga, con frecuencia semanal, copias de seguridad
(backups) de toda la información que va generando con su
trabajo para evitar la pérdida irrecuperable de datos
importantes.
• Mantenga actualizado el equipo informático (sistema
operativo y software antivirus sobre todo), empleando para
ello las opciones de actualización que ofrecen los propios
programas.
• Cuando se conecte a Internet a través de una conexión
inalámbrica (Wi-Fi) hágalo de modo seguro.
• Sea confiado, pero no ingenuo. No todo lo que se lee en
Internet tiene porqué ser cierto.
• Acostúmbrese a utilizar buenas contraseñas.
• Protéjase contra las descargas que incluyen software
malintencionado.
• Utilice programas de filtrado de contenidos web.
CONCLUSIONES
EDUCACION
ORIENTACION
BUENAS PRACTICAS

Weitere ähnliche Inhalte

Was ist angesagt?

Monografia el abuso sexual
Monografia el abuso sexualMonografia el abuso sexual
Monografia el abuso sexualGrimaldinas
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Jhonatan Giiraldo
 
Memoria, Marco teórico
Memoria, Marco teóricoMemoria, Marco teórico
Memoria, Marco teóricoOscar Curilén
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Alma Tetlacuilo Muñoz
 
La influencia de los videojuegos en los jovenes 11-15
La influencia de los videojuegos en los jovenes 11-15La influencia de los videojuegos en los jovenes 11-15
La influencia de los videojuegos en los jovenes 11-15Xavi Pulido
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales Altr74
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales claudiatrabanco
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiego Garcia
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Jhonatan Giiraldo
 
Monográfico: Maltrato infantil
Monográfico: Maltrato infantilMonográfico: Maltrato infantil
Monográfico: Maltrato infantilElenaGarciaCastano
 

Was ist angesagt? (20)

Monografia el abuso sexual
Monografia el abuso sexualMonografia el abuso sexual
Monografia el abuso sexual
 
Las redes sociales en los adolescentes
Las redes sociales en los adolescentes Las redes sociales en los adolescentes
Las redes sociales en los adolescentes
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
 
Memoria, Marco teórico
Memoria, Marco teóricoMemoria, Marco teórico
Memoria, Marco teórico
 
Los riesgos en internet
Los riesgos en internetLos riesgos en internet
Los riesgos en internet
 
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
Ensayo sobre-las-desventajas-de-las-redes-sociales-y-sus-consecuencias
 
La influencia de los videojuegos en los jovenes 11-15
La influencia de los videojuegos en los jovenes 11-15La influencia de los videojuegos en los jovenes 11-15
La influencia de los videojuegos en los jovenes 11-15
 
Monografia redes sociales
Monografia redes sociales Monografia redes sociales
Monografia redes sociales
 
Trabajo abuso sexual en niños
Trabajo abuso sexual en niñosTrabajo abuso sexual en niños
Trabajo abuso sexual en niños
 
Exposicion uso de las redes sociales
Exposicion   uso de las redes socialesExposicion   uso de las redes sociales
Exposicion uso de las redes sociales
 
Uso seguro y responsable de internet
Uso seguro y responsable de internetUso seguro y responsable de internet
Uso seguro y responsable de internet
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales
 
La lopnna
La lopnnaLa lopnna
La lopnna
 
LA NETIQUETA
LA NETIQUETALA NETIQUETA
LA NETIQUETA
 
Diapositivas El Peligro Del Internet
Diapositivas El Peligro Del InternetDiapositivas El Peligro Del Internet
Diapositivas El Peligro Del Internet
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
ley 548.
ley 548. ley 548.
ley 548.
 
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
Como afecta las redes sociales el rendimiento academico de los estudiantes (1)
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Monográfico: Maltrato infantil
Monográfico: Maltrato infantilMonográfico: Maltrato infantil
Monográfico: Maltrato infantil
 

Andere mochten auch

Diapositivas%2 bherramientas
Diapositivas%2 bherramientasDiapositivas%2 bherramientas
Diapositivas%2 bherramientaskcalva
 
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01Presentacionpowerpointtomadedecisiones 090825192442-phpapp01
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01JOohan Lurita
 
Trabajo Narcotrafico
Trabajo NarcotraficoTrabajo Narcotrafico
Trabajo NarcotraficoKevOo Vega
 
Los Peligros Adolescentes
Los Peligros AdolescentesLos Peligros Adolescentes
Los Peligros Adolescentescongresocee
 
SALUD Y PREVENCION ADICCIONES
SALUD Y PREVENCION ADICCIONESSALUD Y PREVENCION ADICCIONES
SALUD Y PREVENCION ADICCIONESG11971sp
 
Adicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezAdicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezJenifer Flores Bermudez
 
Las adicciones - CMC
Las adicciones - CMCLas adicciones - CMC
Las adicciones - CMCGusmenca
 
Cómo podemos prevenir las adicciones
Cómo podemos prevenir las adiccionesCómo podemos prevenir las adicciones
Cómo podemos prevenir las adiccionesalondraecca
 
Adicciones en la adolescencia (mejorado)
Adicciones en la adolescencia (mejorado)Adicciones en la adolescencia (mejorado)
Adicciones en la adolescencia (mejorado)Monserrat Tg
 
Prevencion del delito y las adicciones
Prevencion del delito y las adiccionesPrevencion del delito y las adicciones
Prevencion del delito y las adiccionesJUSTOSIERRAMENDEZ
 

Andere mochten auch (20)

Toma decisiones
Toma decisionesToma decisiones
Toma decisiones
 
triptico
triptico triptico
triptico
 
Toma de descisiones
Toma de descisionesToma de descisiones
Toma de descisiones
 
Diapositivas%2 bherramientas
Diapositivas%2 bherramientasDiapositivas%2 bherramientas
Diapositivas%2 bherramientas
 
toma de descisiones
toma de descisionestoma de descisiones
toma de descisiones
 
Diapositiva 1 curso temo
Diapositiva 1 curso temoDiapositiva 1 curso temo
Diapositiva 1 curso temo
 
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01Presentacionpowerpointtomadedecisiones 090825192442-phpapp01
Presentacionpowerpointtomadedecisiones 090825192442-phpapp01
 
Las drogas kevin torres
Las drogas  kevin torresLas drogas  kevin torres
Las drogas kevin torres
 
Trabajo Narcotrafico
Trabajo NarcotraficoTrabajo Narcotrafico
Trabajo Narcotrafico
 
PREVENCIÓN EN DROGADICCIÓN
PREVENCIÓN EN DROGADICCIÓNPREVENCIÓN EN DROGADICCIÓN
PREVENCIÓN EN DROGADICCIÓN
 
Los Peligros Adolescentes
Los Peligros AdolescentesLos Peligros Adolescentes
Los Peligros Adolescentes
 
SALUD Y PREVENCION ADICCIONES
SALUD Y PREVENCION ADICCIONESSALUD Y PREVENCION ADICCIONES
SALUD Y PREVENCION ADICCIONES
 
Adicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezAdicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores Bermúdez
 
Las adicciones - CMC
Las adicciones - CMCLas adicciones - CMC
Las adicciones - CMC
 
Cómo podemos prevenir las adicciones
Cómo podemos prevenir las adiccionesCómo podemos prevenir las adicciones
Cómo podemos prevenir las adicciones
 
PrevencióN De Adicciones
PrevencióN De AdiccionesPrevencióN De Adicciones
PrevencióN De Adicciones
 
Infografia equipo 2
Infografia equipo 2Infografia equipo 2
Infografia equipo 2
 
Adicciones
AdiccionesAdicciones
Adicciones
 
Adicciones en la adolescencia (mejorado)
Adicciones en la adolescencia (mejorado)Adicciones en la adolescencia (mejorado)
Adicciones en la adolescencia (mejorado)
 
Prevencion del delito y las adicciones
Prevencion del delito y las adiccionesPrevencion del delito y las adicciones
Prevencion del delito y las adicciones
 

Ähnlich wie EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO INTEGRAL DEL ADOLESCENTE

Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Riesgos y mal uso del internet
Riesgos y mal uso del internetRiesgos y mal uso del internet
Riesgos y mal uso del internetlizeth perdomo
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internetJAIME CORONEL
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetVisual Sonica
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power pointMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetMarcelo- Pablo
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointMarcelo- Pablo
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetMarcelo- Pablo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativaCarlos Martínez
 

Ähnlich wie EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO INTEGRAL DEL ADOLESCENTE (20)

Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Riesgos y mal uso del internet
Riesgos y mal uso del internetRiesgos y mal uso del internet
Riesgos y mal uso del internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
UC: Uso responsable de Internet.
UC: Uso responsable de Internet.UC: Uso responsable de Internet.
UC: Uso responsable de Internet.
 
Nuevas adicciones
Nuevas adiccionesNuevas adicciones
Nuevas adicciones
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Danna internet
Danna internetDanna internet
Danna internet
 
Violación de los derechos humanos a través power point
Violación de los derechos humanos a través  power pointViolación de los derechos humanos a través  power point
Violación de los derechos humanos a través power point
 
Violación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de InternetViolación de los derechos humanos a través del mal uso de Internet
Violación de los derechos humanos a través del mal uso de Internet
 
Violación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power PointViolación de los derechos humanos a través del mal uso de Internet- Power Point
Violación de los derechos humanos a través del mal uso de Internet- Power Point
 
Violación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de InternetViolación de los derechos human0os a través del mal uso de Internet
Violación de los derechos human0os a través del mal uso de Internet
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Conductas de riesgo
Conductas de riesgoConductas de riesgo
Conductas de riesgo
 
Clase 8 programacion creativa
Clase 8   programacion creativaClase 8   programacion creativa
Clase 8 programacion creativa
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 

Kürzlich hochgeladen (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

EL USO INADECUADO DEL INTERNET COMO CONDUCTA DE RIESGO PARA EL DESARROLLO INTEGRAL DEL ADOLESCENTE

  • 1. PROYECTO DE INTERVENCIÓN DE EXTENSIÓN UNIVERSITARIA O PROYECCIÓN SOCIAL. ESCUELA PROFESIONAL DE INGENIERÍA DE SISTEMAS. I.E. N° 15026 “FLORA CORDOVA DE TALLEDO”.
  • 2. INTRODUCCION Internet es una excelente herramienta de comunicación, educativa y productiva que permite a niños y jóvenes aprender, investigar, buscar información o comunicarse con familiares o amigos. En unos pocos años Internet ha conseguido implantarse como herramienta básica e imprescindible en los distintos ámbitos en los que ha conseguido penetrar, convirtiéndose en el sistema nervioso central de todo el mundo. Son indiscutibles las numerosas posibilidades y ventajas que ofrece el uso de internet en todos los ámbitos. Sin embargo, no se deben ignorar los peligros y riesgos que puede conllevar el hacer un mal uso del mismo, sobretodo en sectores de la población especialmente influenciables o vulnerables como pueden ser los niños, los adolescentes o las personas con determinados problemas psicológicos.
  • 3. LOS RIESGOS DEL CORREO ELECTRÓNICO Y LA MENSAJERÍA INSTANTÁNEA Los programas de mensajería instantánea (y chat) y el correo electrónico (e-mail) son servicios de comunicación que han alcanzado un gran nivel de desarrollo en Internet. El mismo hecho de su éxito y nivel de utilización los convierte en uno de los medios más utilizados para la difusión de software malicioso y contenidos no solicitados, con la ventaja para sus autores de una difusión masiva y un coste reducido. Los riesgos relacionados con la deficiente utilización de estas tecnologías son, principalmente, de tres tipos:  La recopilación de direcciones de correo  La suplantación de identidad  La instalación de software malicioso
  • 4. LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING Ciberbullying [ciberacoso]. www.ciberbullying.net Se entiende por ciberacoso la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones (Internet, teléfonos móviles u otras tecnologías telemáticas). Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de jóvenes a otros jóvenes. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema.
  • 5. LAS AMENAZAS PERSONALES: CIBERACOSO, GROOMING Y SEXTING Grooming [engatusar]. www.internautas.org/html/5349.html Es un término anglosajón que se refiere a los procedimientos (establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y chantaje posterior) que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad. El Sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos), producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de sus 'colegas', el deseo de ser reconocidos, la necesidad de que les presten atención, la inmadurez y otros motivos típicos de determinadas edades conforman las razones que descansan detrás de esta práctica.
  • 6.
  • 7. EL ACCESO A CONTENIDOS INAPROPIADOS Internet, en su concepción actual, es un sistema abierto a los usuarios en las dos direcciones. Por una parte, se benefician de los contenidos que encuentran durante su navegación y, por otra, pueden contribuir al enriquecimiento de la propia oferta de contenidos. La oferta de información y archivos compartidos en la Red es de tal magnitud que no es posible un control general sobre todos ellos, por lo que la vigilancia sobre el acceso a los mismos depende, en última instancia, de los deseos y la implicación de los propios usuarios. Al navegar por Internet, el menor puede encontrarse, incluso sin buscarlo, con contenidos no adecuados para su edad, como páginas que ofrecen sexo explícito o páginas con contenidos violentos, lenguajes inadecuados o informaciones malintencionadas.
  • 8. LOS PELIGROS DE LAS REDES SOCIALES Por su propia naturaleza son sistemas abiertos y muy dinámicos que invitan a la participación activa, a compartir contenidos y, en general, a la comunicación y el encuentro. Estas redes son muy populares entre los menores porque les permiten crear una página personal, expresarse libremente y establecer vínculos con amigos. Las redes sociales pueden afectar a la segur de los menores porque ofrecen tantas opciones que dificultan el empleo de criterios de selección, porque disponen de muchos automatismos (falsa sensación de seguridad) y porque ofrecen opciones tan avanzadas que pueden comprometer la seguridad de los usuarios menos avezados ("¡... pero si no sabía que hacía eso...!").
  • 9. MEDIDAS Y HERRAMIENTAS DE SEGURIDAD OCHO consejos básicos de SEGURIDAD: • Comience a cuidar su equipo informático desde el primer día. • Haga, con frecuencia semanal, copias de seguridad (backups) de toda la información que va generando con su trabajo para evitar la pérdida irrecuperable de datos importantes. • Mantenga actualizado el equipo informático (sistema operativo y software antivirus sobre todo), empleando para ello las opciones de actualización que ofrecen los propios programas. • Cuando se conecte a Internet a través de una conexión inalámbrica (Wi-Fi) hágalo de modo seguro. • Sea confiado, pero no ingenuo. No todo lo que se lee en Internet tiene porqué ser cierto. • Acostúmbrese a utilizar buenas contraseñas. • Protéjase contra las descargas que incluyen software malintencionado. • Utilice programas de filtrado de contenidos web.