SlideShare ist ein Scribd-Unternehmen logo
1 von 7
PORTADA
NOMBRE: xhaybe arzapalo chavez
DOCENTE: Jenny Karina Parrao
Duran
PLANTEL: Conalep Cancún plantel II
MODULO: “procesamiento de la
información por medios digitales”
TEMA: tipos de riesgos del
internet.
Tabla de contenido
Introducción……………………………………………………1
Tipos de riesgos……………………………………………….2
Conclusión…………………………………………………………3
Referencias bibliográficas…………………………………..4
INTRODUCCION
Se mostrará los tipos de riesgos que se pueden
encontrar en el internet, ya que si no prestamos
atención o somos precavidos podemos meternos
en problemas, ya que en las redes sociales como
en páginas web se pueden encontrar una
variedad que cosas tanto legales como ilegales,
tanto cosas buenas como malas y de eso nos
tenemos que basar para ser personas precavidas.
Google puede trasmitir desinformación sexual a niños y
preadolescentes
Sabemos que Google es el buscador más utilizado, también por los internautas
más jóvenes. Y que dentro de sus funciones se incluye el completado
automático de las búsquedas a base de sugerencias. Nosotros empezamos a
escribir palabras que queremos buscar y Google nos sugiere cómo completar en
base a lo que sus algoritmos consideran las búsquedas más frecuentes.
Juegos online inseguros: el caso de Sony y el robo masivo de
datos personales
Tras haber cerrado su red de juego online PlayStation Network y su servicio de
música en streaming Qriocity la pasada semana debido al robo masivo de datos
personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir
un incidente similar: crackers no identificados se han hecho con datos de
otros 25 millones de usuarios de sus videojuegos entrando en la red SOE,
según reveló ayer lunes la empresa.
Una práctica que reúne muchos riesgos
 El sexting aumenta el riesgo de sufrir grooming por parte de
pederastas,y de hecho el proceso de grooming pasa
habitualmente por la obtención de fotos eróticas de los menores.
 El sexting aumenta el riesgo de sufrir ciberbullying, pues
proporcionaarmasa los ciberabusones para humillar al menor o
a la menor que ha posado desnudao en poses eróticas.
 El sexting y la pornografíainfantil están muy relacionados.
Muchas redes y foros de pornografíainfantil se nutren de
imágenes inicialmente sacadas por los propios menores,que
acaban en manos de gente que comerciacon ellas o las
intercambia. Además,la posesióno envío de las mismas es
consideradaen algunos lugares como delito de pornografía
infantil, y el propio menor sufre el peso de la Ley.
INFLUENCIA DE LA TECNOLOGÍA
El cambio en los comportamientos de acoso ysu viraje hacia las redes
sociales,los móviles e internet, comenzó hace alrededorde una
década. Smith puntualiza que “hace cinco años los estudios
analizaban elciberbullyinga través de los SMS y de los e-mails,que
eran las principalesvías.Pero ahora se hace más a través de las
salas de chat,MicrosoftMessengero redes sociales.Y además,ahora
hay móviles con accesoa Internet, de modo que es más complicado
separary hacermediciones”.
PERFIL DE ACOSADOR Y DE VÍCTIMA
En cuanto a los perfiles,los casos de acoso tradicional comienzan
alrededorde los siete años y se dan más hacia chicos,mientras que el
cibera coso se inicia entre los 11 y los 15 años afecta más a las
chicas.
La percepciónque las víctimas tienen hacia ambos es también
diferente según el sexo.Y es que, mientras que para ellos es más
humillante y peorrecibir violencia física,para ellas es mucho peorser
acosadas a través de la Red. En lo que sí se ponen de acuerdo, según
Smith, es en considerarla difusión de imágenes vergonzosas de la
víctima como el peortipo de cibera coso.
CUIDA TU IMAGEN ONLINE
Pantallas Amigas ofrece en su web Cuida tu imagen online
información y actividades para la prevención de situaciones de
ciberbullying y otros problemas derivados de un uso poco cuidadoso
de las fotografíasde los adolescentes online.
CONCLUSION
Llegue a la conclusión que hay que tener
mucho cuidado con las redes sociales y
los peligros que uno se puede exponer
en páginas web como en redes sociales,
ya que igual no es bueno dar información
personal a personas desconocidas ya
que esto hace que uno pueda correr
riesgos y la victima pueda salir
perjudicada o dañada, ya que es
importante tener precaución, informarse,
y alejarse de páginas no confiables y no
dar datos personales a gente
desconocida.
REFERENCIAS
www.wikipedia.com
www.rincondelbago.com
www.buenastareas.com
www.yahoo.com

Weitere ähnliche Inhalte

Was ist angesagt?

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingSykrayo
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING NathaliaEB
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Sahori Tsuzuki
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2victoria
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Mili Muedra
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullyingcamilav98
 
Sexting camilo Rincones
Sexting camilo Rincones Sexting camilo Rincones
Sexting camilo Rincones camilo rincones
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 

Was ist angesagt? (18)

21
2121
21
 
Sexting
SextingSexting
Sexting
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Iuris Cyberkids
Iuris CyberkidsIuris Cyberkids
Iuris Cyberkids
 
Tp 12 2
Tp 12 2Tp 12 2
Tp 12 2
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
CIBERBULLYING
CIBERBULLYING CIBERBULLYING
CIBERBULLYING
 
Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.Acoso Sexual en las Redes Sociales. Presentación.
Acoso Sexual en las Redes Sociales. Presentación.
 
Vicky 12 2
Vicky 12  2Vicky 12  2
Vicky 12 2
 
Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2Trabajo practico nº12 parte 2
Trabajo practico nº12 parte 2
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullying
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Sexting camilo Rincones
Sexting camilo Rincones Sexting camilo Rincones
Sexting camilo Rincones
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Tp21
Tp21Tp21
Tp21
 
12
1212
12
 
Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6Dominguez martinez rosacarolina_m03s3ai6
Dominguez martinez rosacarolina_m03s3ai6
 

Andere mochten auch

Unternehmenswachstum steigern am beispiel des bdvb
Unternehmenswachstum steigern   am beispiel des bdvbUnternehmenswachstum steigern   am beispiel des bdvb
Unternehmenswachstum steigern am beispiel des bdvbChristian Gursky
 
Open Government und offenen Daten in Deutschland
Open Government und offenen Daten in DeutschlandOpen Government und offenen Daten in Deutschland
Open Government und offenen Daten in DeutschlandOpen Knowledge Austria
 
Equipo de alto rendimiento
Equipo de alto rendimientoEquipo de alto rendimiento
Equipo de alto rendimientoFantasticosumes
 
Comunicación+educativa
Comunicación+educativaComunicación+educativa
Comunicación+educativalili melendez
 
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtNachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtSascha Kremer
 
Essay "Das letzte Kapitel?"
Essay "Das letzte Kapitel?"Essay "Das letzte Kapitel?"
Essay "Das letzte Kapitel?"Fiona Pröll
 
Decreto 2535 del 17 de Diciembre de 1993
Decreto 2535 del 17 de Diciembre de 1993Decreto 2535 del 17 de Diciembre de 1993
Decreto 2535 del 17 de Diciembre de 1993Jairo Sandoval H
 
Gute Webinhalte – wie aus Besuchern Kunden werden
Gute Webinhalte – wie aus Besuchern Kunden werdenGute Webinhalte – wie aus Besuchern Kunden werden
Gute Webinhalte – wie aus Besuchern Kunden werdenMatthias Walti
 
X-Zelit UK farm experiences GERMAN
X-Zelit UK farm experiences GERMANX-Zelit UK farm experiences GERMAN
X-Zelit UK farm experiences GERMANVilofoss
 
02 Kindersuchmaschinen Kinderseiten
 02  Kindersuchmaschinen Kinderseiten 02  Kindersuchmaschinen Kinderseiten
02 Kindersuchmaschinen Kinderseitenjoness6
 
Segunda presentación
Segunda presentaciónSegunda presentación
Segunda presentaciónpreseta03
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
OKF-AT MeetUp: Open Transport Data in Entwicklungsländern
OKF-AT MeetUp: Open Transport Data in EntwicklungsländernOKF-AT MeetUp: Open Transport Data in Entwicklungsländern
OKF-AT MeetUp: Open Transport Data in EntwicklungsländernOpen Knowledge Austria
 

Andere mochten auch (20)

Hoja de vida jose molano
Hoja de vida jose molanoHoja de vida jose molano
Hoja de vida jose molano
 
Unternehmenswachstum steigern am beispiel des bdvb
Unternehmenswachstum steigern   am beispiel des bdvbUnternehmenswachstum steigern   am beispiel des bdvb
Unternehmenswachstum steigern am beispiel des bdvb
 
Open Government und offenen Daten in Deutschland
Open Government und offenen Daten in DeutschlandOpen Government und offenen Daten in Deutschland
Open Government und offenen Daten in Deutschland
 
Huruf besar
Huruf besarHuruf besar
Huruf besar
 
Infocamp forschung
Infocamp forschungInfocamp forschung
Infocamp forschung
 
Equipo de alto rendimiento
Equipo de alto rendimientoEquipo de alto rendimiento
Equipo de alto rendimiento
 
Guerra mundial 3
Guerra mundial 3Guerra mundial 3
Guerra mundial 3
 
Comunicación+educativa
Comunicación+educativaComunicación+educativa
Comunicación+educativa
 
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. VergaberechtNachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
Nachhaltigkeit in IT-Verträgen: Vertragsfreiheit vs. Vergaberecht
 
poder legislativo
poder legislativopoder legislativo
poder legislativo
 
Essay "Das letzte Kapitel?"
Essay "Das letzte Kapitel?"Essay "Das letzte Kapitel?"
Essay "Das letzte Kapitel?"
 
Decreto 2535 del 17 de Diciembre de 1993
Decreto 2535 del 17 de Diciembre de 1993Decreto 2535 del 17 de Diciembre de 1993
Decreto 2535 del 17 de Diciembre de 1993
 
Meta 3.1 lopez (1)
Meta 3.1 lopez (1)Meta 3.1 lopez (1)
Meta 3.1 lopez (1)
 
Gute Webinhalte – wie aus Besuchern Kunden werden
Gute Webinhalte – wie aus Besuchern Kunden werdenGute Webinhalte – wie aus Besuchern Kunden werden
Gute Webinhalte – wie aus Besuchern Kunden werden
 
X-Zelit UK farm experiences GERMAN
X-Zelit UK farm experiences GERMANX-Zelit UK farm experiences GERMAN
X-Zelit UK farm experiences GERMAN
 
02 Kindersuchmaschinen Kinderseiten
 02  Kindersuchmaschinen Kinderseiten 02  Kindersuchmaschinen Kinderseiten
02 Kindersuchmaschinen Kinderseiten
 
Segunda presentación
Segunda presentaciónSegunda presentación
Segunda presentación
 
schau.gmuend Nr.18
schau.gmuend Nr.18schau.gmuend Nr.18
schau.gmuend Nr.18
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
OKF-AT MeetUp: Open Transport Data in Entwicklungsländern
OKF-AT MeetUp: Open Transport Data in EntwicklungsländernOKF-AT MeetUp: Open Transport Data in Entwicklungsländern
OKF-AT MeetUp: Open Transport Data in Entwicklungsländern
 

Ähnlich wie Riesgos del internet

Ähnlich wie Riesgos del internet (20)

Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Grooming
GroomingGrooming
Grooming
 
Peligros del Internet
Peligros del Internet Peligros del Internet
Peligros del Internet
 
Peligros de Internet
Peligros de InternetPeligros de Internet
Peligros de Internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Las tics
Las ticsLas tics
Las tics
 
Sexting
SextingSexting
Sexting
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Marly
MarlyMarly
Marly
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Grooming
GroomingGrooming
Grooming
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Marly
MarlyMarly
Marly
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 

Mehr von Xhaybe Arzapalo

Mehr von Xhaybe Arzapalo (12)

Navidad
NavidadNavidad
Navidad
 
Tabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirusTabla logica y grafica de virus y antivirus
Tabla logica y grafica de virus y antivirus
 
Tipos de virus y antivirus
Tipos de virus y antivirusTipos de virus y antivirus
Tipos de virus y antivirus
 
Tabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internetTabla logica y grafica de riesgos del internet
Tabla logica y grafica de riesgos del internet
 
Cuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumentoCuidades de papel sintesis y argumento
Cuidades de papel sintesis y argumento
 
Virus
VirusVirus
Virus
 
Rastafari
RastafariRastafari
Rastafari
 
Dia de muertos
Dia de muertosDia de muertos
Dia de muertos
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 
Halloween
HalloweenHalloween
Halloween
 

Riesgos del internet

  • 1. PORTADA NOMBRE: xhaybe arzapalo chavez DOCENTE: Jenny Karina Parrao Duran PLANTEL: Conalep Cancún plantel II MODULO: “procesamiento de la información por medios digitales” TEMA: tipos de riesgos del internet.
  • 2. Tabla de contenido Introducción……………………………………………………1 Tipos de riesgos……………………………………………….2 Conclusión…………………………………………………………3 Referencias bibliográficas…………………………………..4 INTRODUCCION Se mostrará los tipos de riesgos que se pueden encontrar en el internet, ya que si no prestamos atención o somos precavidos podemos meternos en problemas, ya que en las redes sociales como en páginas web se pueden encontrar una variedad que cosas tanto legales como ilegales, tanto cosas buenas como malas y de eso nos tenemos que basar para ser personas precavidas.
  • 3. Google puede trasmitir desinformación sexual a niños y preadolescentes Sabemos que Google es el buscador más utilizado, también por los internautas más jóvenes. Y que dentro de sus funciones se incluye el completado automático de las búsquedas a base de sugerencias. Nosotros empezamos a escribir palabras que queremos buscar y Google nos sugiere cómo completar en base a lo que sus algoritmos consideran las búsquedas más frecuentes. Juegos online inseguros: el caso de Sony y el robo masivo de datos personales Tras haber cerrado su red de juego online PlayStation Network y su servicio de música en streaming Qriocity la pasada semana debido al robo masivo de datos personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir un incidente similar: crackers no identificados se han hecho con datos de otros 25 millones de usuarios de sus videojuegos entrando en la red SOE, según reveló ayer lunes la empresa.
  • 4. Una práctica que reúne muchos riesgos  El sexting aumenta el riesgo de sufrir grooming por parte de pederastas,y de hecho el proceso de grooming pasa habitualmente por la obtención de fotos eróticas de los menores.  El sexting aumenta el riesgo de sufrir ciberbullying, pues proporcionaarmasa los ciberabusones para humillar al menor o a la menor que ha posado desnudao en poses eróticas.  El sexting y la pornografíainfantil están muy relacionados. Muchas redes y foros de pornografíainfantil se nutren de imágenes inicialmente sacadas por los propios menores,que acaban en manos de gente que comerciacon ellas o las intercambia. Además,la posesióno envío de las mismas es consideradaen algunos lugares como delito de pornografía infantil, y el propio menor sufre el peso de la Ley.
  • 5. INFLUENCIA DE LA TECNOLOGÍA El cambio en los comportamientos de acoso ysu viraje hacia las redes sociales,los móviles e internet, comenzó hace alrededorde una década. Smith puntualiza que “hace cinco años los estudios analizaban elciberbullyinga través de los SMS y de los e-mails,que eran las principalesvías.Pero ahora se hace más a través de las salas de chat,MicrosoftMessengero redes sociales.Y además,ahora hay móviles con accesoa Internet, de modo que es más complicado separary hacermediciones”. PERFIL DE ACOSADOR Y DE VÍCTIMA En cuanto a los perfiles,los casos de acoso tradicional comienzan alrededorde los siete años y se dan más hacia chicos,mientras que el cibera coso se inicia entre los 11 y los 15 años afecta más a las chicas. La percepciónque las víctimas tienen hacia ambos es también diferente según el sexo.Y es que, mientras que para ellos es más humillante y peorrecibir violencia física,para ellas es mucho peorser acosadas a través de la Red. En lo que sí se ponen de acuerdo, según Smith, es en considerarla difusión de imágenes vergonzosas de la víctima como el peortipo de cibera coso. CUIDA TU IMAGEN ONLINE Pantallas Amigas ofrece en su web Cuida tu imagen online información y actividades para la prevención de situaciones de ciberbullying y otros problemas derivados de un uso poco cuidadoso de las fotografíasde los adolescentes online.
  • 6.
  • 7. CONCLUSION Llegue a la conclusión que hay que tener mucho cuidado con las redes sociales y los peligros que uno se puede exponer en páginas web como en redes sociales, ya que igual no es bueno dar información personal a personas desconocidas ya que esto hace que uno pueda correr riesgos y la victima pueda salir perjudicada o dañada, ya que es importante tener precaución, informarse, y alejarse de páginas no confiables y no dar datos personales a gente desconocida. REFERENCIAS www.wikipedia.com www.rincondelbago.com www.buenastareas.com www.yahoo.com