SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Los Peligros del Internet
ALERTA PARA PADRES DE FAMILIA
Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la
drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más,
exigen que prestemos toda nuestra atención a aquellos factores que influyen en la
formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los
medios de comunicación como la televisión, la música, el cine y de todos ellos el más
influyente y adictivo, el Internet.
LA WWW
La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo,
constituye en una interconexión de computadoras a nivel mundial a las cuales puedo
acceder desde mi computadora personal de manera ágil y económica, para conseguir
todo tipo de información.
Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos
de investigación y desarrollo, abriendo nuevas y económicas posibilidades de
comunicación global.
La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien
orientada no solo para no perder tiempo en la misma sino para no entrar en lugares
indeseados.
VENTAJAS
La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos
instantáneos, permite realizar conversaciones en tiempo real con personas de diversos
lugares lo cual se llama Chat y además permite obtener todo tipo de información como
música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar
información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los
periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una
nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”.
Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros
hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina
tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los
almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las
mismas aulas de clase.
RIESGOS
Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas
maravillas subyace un gran peligro para el cual los padres no estamos preparados y que
será el tema de estos artículos.
Ante tal volumen de información, la Internet o también llamada web, abre las puertas a
un mundo sin leyes y constituye un entorno al que hay que saber asomarse.
Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de
Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de
bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de
brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más
extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para
atentar contra la pureza no solo de nuestros hijos sino la propia.
DEBEMOS CUESTIONARNOS
La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige
que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un
análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de
información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios
que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a
diario?
Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un
genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando
expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe
convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta
poderosa, pero peligrosa herramienta de información.
TODOS ESTOS TEMAS Y MUCHOS MÁS SON TRATADOS CON
PROFUNDIDAD EN LA NUEVA CONFERENCIA 2008
LOS PELIGROS DEL INTERNET
LA PORNOGRAFÍA
Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el
cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800
millones de páginas pornográficas que alteran la pureza y van en contravía de los
principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo,
“Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más
grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer
deseándola, ya cometió adulterio con ella en su corazón”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que
satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los
caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB.
En este momento, tal vez estarás pensando: "!yo le he dado muy buena formación moral
a mi hijo, el es muy responsable, el sabe lo que hace y en esto estoy seguro!" y seguro
tienes razón, pero el enemigo no duerme y anda como león rugiente buscando a quien
devorar, y tiene su estrategia para “hacer caer hasta los propios elegidos”, como decía
San Mateo.
ANÉCDOTA
En cierta oportunidad me proponía bajar un video sobre la noticia de ese momento, la
ejecución de Sadam Husein, para el efecto, use un buscador de videos como el
“Limewire” o el “Ares”, programas que ayudan a encontrar este tipo de archivos sin
mayor esfuerzo, cuando lo encontré, lo bajé a mi computadora y al abrirlo, descubrí que
con el nombre de “Ejecución de Sadam” habían colocado en la red, un video
pornográfico que escandalizaría hasta los más sexo-adictos. Con este testimonio, quiero
compartirte que muchos personajes malvados, orquestados por el enemigo, estimulados
por el dinero, colocan videos pornográficos con nombres cambiados, para que quien
busque, involuntariamente se enfrente ante semejante barbaridad visual.
CONOZCAMOS NUESTRO EXPLORADOR
Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el
más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una
página que se llama Favoritos, en la que grabamos las páginas que usamos con más
frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar.
Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su
contenido, en la información “resumen”, que arrojan los resultados de las búsquedas,
antes de dar click, en el enlace a dichas páginas.
Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL,
en el que quedan registradas todas las páginas a las que se ha entrado en esa
computadora, sin embargo, no es del todo confiable, porque si el joven es precavido,
puede aprender a borrar dichos registros. Actualmente el mercado ofrece también,
totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el
material de contenido perjudicial.
EL CHAT
Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en
la comunicación privada entre amigos, compañeros, miembros de una familia o colegas,
residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual
suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción,
haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños
cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento,
lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía,
el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el
pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que
enfrentarse a la confrontación “cara a cara”.
Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas
introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de
pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes,
trastornados mentales y otras mentes desquiciadas. Que han encontrado en la
masificación de la red, su campo de acción más facilitado.
LAS AMENAZAS DEL CHAT
Una de las principales amenazas entonces del chat, es el riesgo de entrar en contacto con
personas desconocidas, que bien pudieran ser "Crackers" o "Hackers" expertos en
informática que buscarán tu información privada para realizar sus fraudes, o peor aún
personas que se identifican con nombres y fotografías falsas para tratar de cautivar la
atención de los jóvenes y sacarles información que posteriormente usarán para fines
generalmente perversos.
De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17
años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte,
informan a sus padres.
Sin embargo la adicción a permanecer en contacto con amigos, es el mayor riesgo de
estos chats, aunque no debe perderse de vista que en estos contactos digitales se usan
frases en clave, signos y símbolos propios de su lenguaje que pueden ahondar sus
diferencias e independencia de los padres.
LAS SOCIEDADES VIRTUALES (HI5 Y FACEBOOK)
Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las
cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5
y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas
más visitadas en el mundo.
Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus
contactos o simplemente buscar personas, debemos también tener en cuenta ciertos
aspectos a la hora de decidir dar un sí o un no para nuestros hijos.
La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que
se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación,
estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la
página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo
con la información que ve y que le interese.
Uno de los principales problemas de estas sociedades es la suplantación de identidad,
con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona
que atraída por ciertas características busca entablar una nueva relación, resulta en la
mayoría de casos, engañada.
Se ha denunciado últimamente en diferentes medios de comunicación, que
inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos
personales y perpetrar amenazas y extorsiones.
Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo
el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así.
LOS GRUPOS
Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos"
de acuerdo con las aficiones o ideologías comunes, por ejemplo ecologistas, feministas,
aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la
posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de
brujería y ocultismo, esoterístas, suicidas, etc.
SE MULTIPLICAN HÁBILMENTE
Estos programas poseen rutinas automáticas de reproducción, en las cuales envían
mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en
conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty
desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los
perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos
conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas,
logran generar nuevas relaciones de amistad con otros miembros de la plataforma,
invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan
infinitas y altamente adictivas.
PUBLICIDAD PELIGROSA
Finalmente es necesario que sepamos que estos programas como el hi5 o el facebook,
permiten publicidad en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de
casos, son links o enlaces a otras páginas que generalmente llevarán al joven a recorrer
un camino que ninguno de nosotros quisiera que recorriera.
ALGUNAS SUGERENCIAS SOBRE EL CHAT:
a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden
seleccionar muy bien sus contactos para que solo se comuniquen con personas bien
conocidas.
b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con
extraños, lo cual sería como abrir la puerta de la casa a un desconocido.
c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que
se desconozca su procedencia.
LOS PELIGROS DE LAS CADENAS DE EMAILS
Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final
termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te
puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e-
mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes
para detectar nuestros correos, con propósitos no muy sanos.
OTROS ENLACES RECOMENDADOS
 Peligrosdel Facebook
 Peligrosde la Pornografía
 El Peligrodel JuegoPedro Responde
 El Peligrodel JuegoCupido
 Videosde crecimiento
 Oremos Juntosel Rosario
 Defiende yargumentatufe
 Prácticas peligrosas
¿Cuáles son los principales peligros en Internet?
Para evitar los peligros
que se encuentra latente en Internet es necesario conocerlos, por eso realizamos
una recopilación de estos peligros para que puedas adoptar medidas preventivas
y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para
disfrutar de estos beneficios, deberás evitar los aspectos negativos.
Malware
Es el acrónimo en inglés de software malicioso (malicious software). El objetivo
de este tipo de aplicaciones es dañar la computadora. En la mayoría de los
casos, la infección ocurre por “errores” realizados por los usuarios, al ser
engañados por el atacante. Existen muchas herramientas (antivirus,
antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas
las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La
diferencia entre estas variantes radica en la forma en que se distribuyen:
algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no
precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente,
este tipo de correos contienen propagandas – muchas veces engañosas – que
incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se
realizan de diversas formas como, por ejemplo, a través de correos no
solicitados (spam), así como también a través de técnicas de Ingeniería Social.
Estas últimas, intentan convencer al usuario de la prestación de un servicio
cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo
son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales
a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de
este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus
pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un
quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet,
así como también, teléfonos celulares y videoconsolas. También denominado en
inglés, cyberbullying, no siempre son realizadas por adultos, sino también son
frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener
una conexión emocional y generar un ambiente de confianza para que el niño
realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños
de su edad e intentan entablar una relación para, luego, buscar realizar
encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo
indica su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución
necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo,
existen también ataques con esta finalidad. La información buscada,
normalmente apunta a los datos personales. Un paso en falso ante este tipo de
incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al
robo de identidad.

Weitere ähnliche Inhalte

Was ist angesagt?

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetISABELLEBELLE
 
Mis vacaciones en la biblioteca
Mis vacaciones en la bibliotecaMis vacaciones en la biblioteca
Mis vacaciones en la bibliotecapasdbp
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónFelipe Harboe
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación Brandon C
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saberprofesorfranciscoe
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes socialesMarco AP
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth CartagenaEdison Monsalve
 
Las TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasLas TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasmingorance2001
 
Peligros del internet jesus 10.05
Peligros del internet jesus 10.05Peligros del internet jesus 10.05
Peligros del internet jesus 10.05jesusarg
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet ETaller
 
Articulo 1 internet
Articulo 1 internetArticulo 1 internet
Articulo 1 internethinamirut
 

Was ist angesagt? (16)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Los Peligros del Internet
Los Peligros del InternetLos Peligros del Internet
Los Peligros del Internet
 
Guía para padres sobre las redes sociales
Guía para padres sobre las redes socialesGuía para padres sobre las redes sociales
Guía para padres sobre las redes sociales
 
Mis vacaciones en la biblioteca
Mis vacaciones en la bibliotecaMis vacaciones en la biblioteca
Mis vacaciones en la biblioteca
 
Por el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la ConversaciónPor el Buen Uso de Internet en la Era de la Conversación
Por el Buen Uso de Internet en la Era de la Conversación
 
Internet y los menores
Internet y los menoresInternet y los menores
Internet y los menores
 
Trabajo de investigación
Trabajo de investigación Trabajo de investigación
Trabajo de investigación
 
Información que usted debe saber
Información que usted debe saberInformación que usted debe saber
Información que usted debe saber
 
Foro3 g1 las redes sociales
Foro3 g1 las redes socialesForo3 g1 las redes sociales
Foro3 g1 las redes sociales
 
Identidad digital TEDX Yoouth Cartagena
Identidad digital  TEDX Yoouth CartagenaIdentidad digital  TEDX Yoouth Cartagena
Identidad digital TEDX Yoouth Cartagena
 
02 glam-magazine-sexo [imp];10 view
02 glam-magazine-sexo [imp];10 view02 glam-magazine-sexo [imp];10 view
02 glam-magazine-sexo [imp];10 view
 
Las TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijasLas TIC y el futuro de nuestros hijos e hijas
Las TIC y el futuro de nuestros hijos e hijas
 
Peligros del internet jesus 10.05
Peligros del internet jesus 10.05Peligros del internet jesus 10.05
Peligros del internet jesus 10.05
 
Los menores de edad e internet
Los menores de edad e internet Los menores de edad e internet
Los menores de edad e internet
 
Articulo 1 internet
Articulo 1 internetArticulo 1 internet
Articulo 1 internet
 
Mi power point
Mi power pointMi power point
Mi power point
 

Ähnlich wie Los peligros del internet

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetjcchaca
 
Los peligros en el internet
Los peligros en el internetLos peligros en el internet
Los peligros en el internetCandy Uribe
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03Gilberto03
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdiego0809
 
Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Daniel Beltran
 
Riesgos del internet[1]
Riesgos del internet[1]Riesgos del internet[1]
Riesgos del internet[1]DavidValenciaG
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .JoseteMarta11
 
Los peligros de el internet
Los peligros de el internetLos peligros de el internet
Los peligros de el internetLauriita Ciiro
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSSergio Mauricio
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetjosepaez77
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetjozmur
 

Ähnlich wie Los peligros del internet (20)

Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Los peligros en el internet
Los peligros en el internetLos peligros en el internet
Los peligros en el internet
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
World Wide Web
World Wide WebWorld Wide Web
World Wide Web
 
Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1Peligros en la internet bdbb 11 1
Peligros en la internet bdbb 11 1
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos del internet[1]
Riesgos del internet[1]Riesgos del internet[1]
Riesgos del internet[1]
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Los peligros de el internet
Los peligros de el internetLos peligros de el internet
Los peligros de el internet
 
EL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUSEL INTERNET. ANGIE VIASUS
EL INTERNET. ANGIE VIASUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
La seguridad de los adolescentes en internet
La seguridad de los adolescentes en internetLa seguridad de los adolescentes en internet
La seguridad de los adolescentes en internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 

Kürzlich hochgeladen

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 

Kürzlich hochgeladen (17)

rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 

Los peligros del internet

  • 1. Los Peligros del Internet ALERTA PARA PADRES DE FAMILIA Las graves problemáticas de nuestro mundo actual tales como el alcoholismo, la drogadicción, los embarazos en adolescentes, el satanismo, el pandillismo y otros más, exigen que prestemos toda nuestra atención a aquellos factores que influyen en la formación y crecimiento de nuestros hijos, dentro de los cuales se encuentran los medios de comunicación como la televisión, la música, el cine y de todos ellos el más influyente y adictivo, el Internet. LA WWW La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información. Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global. La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados. VENTAJAS La Internet ha reemplazado el tradicional correo por carta, por los correos electrónicos instantáneos, permite realizar conversaciones en tiempo real con personas de diversos lugares lo cual se llama Chat y además permite obtener todo tipo de información como música, videos, fotos, programas, textos mediante lo que comúnmente se llama “bajar información”. Igualmente puedo acceder a las grandes bibliotecas de mundo, a todos los periódicos, a la mayoría de empresas, a instituciones, universidades y ha abierto una nueva y prometedora posibilidad de negocios, el llamado “comercio interactivo”. Por todas estas bondades, su crecimiento es exponencial, ya no solo esta en nuestros hogares sino que lo encontramos en cualquier lugar público, en cualquier esquina
  • 2. tenemos un “Café Internet”, en los hoteles, en cabinas telefónicas, en restaurantes y los almacenes. Hasta los gobiernos hacen grandes esfuerzos por su masificación en las mismas aulas de clase. RIESGOS Pero como dice el refrán “De esto tan bueno no dan tanto” detrás de todas estas maravillas subyace un gran peligro para el cual los padres no estamos preparados y que será el tema de estos artículos. Ante tal volumen de información, la Internet o también llamada web, abre las puertas a un mundo sin leyes y constituye un entorno al que hay que saber asomarse. Con tan solo un clic, el joven puede acceder a páginas de venta de drogas, a la iglesia de Satanás, a páginas que promueven la drogadicción, a manuales de fabricación de bombas caseras, a instrucciones claras de cómo matar a los enemigos, a páginas de brujería y hechicería, a la tabla ouija virtual y a lo más influyente y tentador, la más extensa biblioteca de pornografía del mundo con más de 800 millones de opciones para atentar contra la pureza no solo de nuestros hijos sino la propia. DEBEMOS CUESTIONARNOS La velocidad con que los avances tecnológicos atropella nuestra cotidianeidad, exige que el mundo de hoy y más concretamente nosotros los padres de familia, realizamos un análisis sobre si conocemos o no lo que nuestros hijos hacen en la red mundial de información, preguntándonos ¿Qué tanto conozco sobre la www? ¿conozco los sitios que visitan mis hijos? ¿Estoy enterado de las amistades secretas con que dialogan a diario? Lo que para la mayoría de padres es motivo de orgullo cuando dicen: “Mi hijo es un genio para las computadoras y pasa largas horas estudiando e investigando”, o cuando expresan: “A mi la tecnología me embiste, yo se lo dejo todo a mis hijos” ahora debe convertirse en un reto, para conocer y verificar el manejo que se le esta dando a esta poderosa, pero peligrosa herramienta de información. TODOS ESTOS TEMAS Y MUCHOS MÁS SON TRATADOS CON PROFUNDIDAD EN LA NUEVA CONFERENCIA 2008 LOS PELIGROS DEL INTERNET
  • 3. LA PORNOGRAFÍA Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800 millones de páginas pornográficas que alteran la pureza y van en contravía de los principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer deseándola, ya cometió adulterio con ella en su corazón”. Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB. En este momento, tal vez estarás pensando: "!yo le he dado muy buena formación moral a mi hijo, el es muy responsable, el sabe lo que hace y en esto estoy seguro!" y seguro tienes razón, pero el enemigo no duerme y anda como león rugiente buscando a quien devorar, y tiene su estrategia para “hacer caer hasta los propios elegidos”, como decía San Mateo. ANÉCDOTA En cierta oportunidad me proponía bajar un video sobre la noticia de ese momento, la ejecución de Sadam Husein, para el efecto, use un buscador de videos como el “Limewire” o el “Ares”, programas que ayudan a encontrar este tipo de archivos sin mayor esfuerzo, cuando lo encontré, lo bajé a mi computadora y al abrirlo, descubrí que con el nombre de “Ejecución de Sadam” habían colocado en la red, un video pornográfico que escandalizaría hasta los más sexo-adictos. Con este testimonio, quiero compartirte que muchos personajes malvados, orquestados por el enemigo, estimulados por el dinero, colocan videos pornográficos con nombres cambiados, para que quien busque, involuntariamente se enfrente ante semejante barbaridad visual. CONOZCAMOS NUESTRO EXPLORADOR Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una página que se llama Favoritos, en la que grabamos las páginas que usamos con más frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar. Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su contenido, en la información “resumen”, que arrojan los resultados de las búsquedas, antes de dar click, en el enlace a dichas páginas. Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL, en el que quedan registradas todas las páginas a las que se ha entrado en esa computadora, sin embargo, no es del todo confiable, porque si el joven es precavido, puede aprender a borrar dichos registros. Actualmente el mercado ofrece también, totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el material de contenido perjudicial.
  • 4. EL CHAT Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la comunicación privada entre amigos, compañeros, miembros de una familia o colegas, residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción, haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento, lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que enfrentarse a la confrontación “cara a cara”. Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes, trastornados mentales y otras mentes desquiciadas. Que han encontrado en la masificación de la red, su campo de acción más facilitado. LAS AMENAZAS DEL CHAT Una de las principales amenazas entonces del chat, es el riesgo de entrar en contacto con personas desconocidas, que bien pudieran ser "Crackers" o "Hackers" expertos en informática que buscarán tu información privada para realizar sus fraudes, o peor aún personas que se identifican con nombres y fotografías falsas para tratar de cautivar la atención de los jóvenes y sacarles información que posteriormente usarán para fines generalmente perversos. De acuerdo con Online Victimization of Youth, uno de cada siete menores entre 10 y 17 años, ha recibido alguna solicitación sexual en línea y de ellos solo la cuarta parte, informan a sus padres. Sin embargo la adicción a permanecer en contacto con amigos, es el mayor riesgo de estos chats, aunque no debe perderse de vista que en estos contactos digitales se usan frases en clave, signos y símbolos propios de su lenguaje que pueden ahondar sus diferencias e independencia de los padres. LAS SOCIEDADES VIRTUALES (HI5 Y FACEBOOK) Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5 y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas más visitadas en el mundo. Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus contactos o simplemente buscar personas, debemos también tener en cuenta ciertos aspectos a la hora de decidir dar un sí o un no para nuestros hijos. La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación,
  • 5. estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo con la información que ve y que le interese. Uno de los principales problemas de estas sociedades es la suplantación de identidad, con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona que atraída por ciertas características busca entablar una nueva relación, resulta en la mayoría de casos, engañada. Se ha denunciado últimamente en diferentes medios de comunicación, que inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos personales y perpetrar amenazas y extorsiones. Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así. LOS GRUPOS Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos" de acuerdo con las aficiones o ideologías comunes, por ejemplo ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de brujería y ocultismo, esoterístas, suicidas, etc. SE MULTIPLICAN HÁBILMENTE Estos programas poseen rutinas automáticas de reproducción, en las cuales envían mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas, logran generar nuevas relaciones de amistad con otros miembros de la plataforma, invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan infinitas y altamente adictivas. PUBLICIDAD PELIGROSA
  • 6. Finalmente es necesario que sepamos que estos programas como el hi5 o el facebook, permiten publicidad en sus páginas, (SPAMS O AD ONS) la cual en la mayoría de casos, son links o enlaces a otras páginas que generalmente llevarán al joven a recorrer un camino que ninguno de nosotros quisiera que recorriera. ALGUNAS SUGERENCIAS SOBRE EL CHAT: a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden seleccionar muy bien sus contactos para que solo se comuniquen con personas bien conocidas. b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con extraños, lo cual sería como abrir la puerta de la casa a un desconocido. c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que se desconozca su procedencia. LOS PELIGROS DE LAS CADENAS DE EMAILS Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e- mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes para detectar nuestros correos, con propósitos no muy sanos. OTROS ENLACES RECOMENDADOS  Peligrosdel Facebook  Peligrosde la Pornografía  El Peligrodel JuegoPedro Responde  El Peligrodel JuegoCupido  Videosde crecimiento  Oremos Juntosel Rosario  Defiende yargumentatufe  Prácticas peligrosas
  • 7. ¿Cuáles son los principales peligros en Internet? Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos, por eso realizamos una recopilación de estos peligros para que puedas adoptar medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos negativos. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio
  • 8. cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.