SlideShare ist ein Scribd-Unternehmen logo
1 von 19
ENRRIQUE ESCOBAR RODRIGUEZ
11-02
INFORMATICA
índice
• www
• Peligros de la internet
• La pornografía
• Conozcamos nuestro explotador
• Filtros de contenido
• El chat
• Las sociedades virtuales
• Los peligros del Facebook y otras redes sociales
• Los grupos
• Se multiplican hábilmente
• Algunas sugerencias sobre el chat
• Los peligros de las cadenas de emails
• Otros peligros
WWW
• La llamada WWW, sigla de la frase World Wide Web o sea red
alrededor del mundo, constituye en una interconexión de
computadoras a nivel mundial a las cuales puedo acceder desde mi
computadora personal de manera ágil y económica, para conseguir
todo tipo de información.
Esta autopista de información, se ha convertido en uno de los más
valiosos instrumentos de investigación y desarrollo, abriendo nuevas
y económicas posibilidades de comunicación global.
La manera de acceder a esta gigantesca red se llama navegación, la
cual debe ser bien orientada no solo para no perder tiempo en la
misma sino para no entrar en lugares indeseados.
La pornografía
• BROCHURE EN FORMATO PDF (MEJOR RESOLUCIÓN)
•
• Ver más sobre el peligro de la pornografía
• Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que
el cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800
millones de páginas pornográficas que alteran la pureza y van en contravía de los
principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de
Mateo, “Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo
que es más grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que
mira a una mujer deseándola, ya cometió adulterio con ella en su corazón”.
Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que
satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir
los caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB.
FILTROS DE CONTENIDO
CONOZCAMOS NUESTRO
EXPLORADOR
• Para evitar tales problemas, conozcamos nuestro explorador, si usamos por
ejemplo el más conocido en el mercado, el INTERNET EXPLORER, nos
permite alimentar una página que se llama Favoritos, en la que grabamos
las páginas que usamos con más frecuencia y que son de nuestra confianza,
o las que nuestros hijos también deben usar. Si vamos a buscar algo nuevo,
acompañemos tales búsquedas para verificar primero su contenido, en la
información “resumen”, que arrojan los resultados de las búsquedas, antes
de dar click, en el enlace a dichas páginas.
Dicho explorador nos permite, revisar periódicamente lo que se llama EL
HISTORIAL, en el que quedan registradas todas las páginas a las que se ha
entrado en esa computadora, sin embargo, no es del todo confiable, porque
si el joven es precavido, puede aprender a borrar dichos registros.
Actualmente el mercado ofrece también, totalmente gratis, una gama de
filtros para instalar en las computadoras, que bloquean el material de
contenido perjudicial.
El chat
• Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que
consiste en la comunicación privada entre amigos, compañeros, miembros de una
familia o colegas, residentes en cualquier lugar del mundo, a través de Internet, sin
ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta,
además de generar adicción, haciendo que se pierda demasiado tiempo, expone al
joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta las
relaciones frágiles y sin sentimiento, lo que genera inseguridad y ansiedad, debilita
valores interpersonales como la cortesía, el perdón, pues los conflictos terminan con
tan solo un click. Además amparados en el pseudónimo, se dispara la desinhibición
de los adolescentes, pues no tienen que enfrentarse a la confrontación “cara a
cara”.
Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas
introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de
pervertidos, psicópatas, enfermos sexuales, violadores, estafadores,
narcotraficantes, trastornados mentales y otras mentes desquiciadas. Que han
encontrado en la masificación de la red, su campo de acción más facilitado.
Las sociedades virtuales
• Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad
virtual, de las cuales el navegante encuentra muchas opciones de las cuales
las más conocidas son Hi5 y facebook, páginas que rápidamente se han
encumbrado en el Top Ten de las páginas más visitadas en el mundo.
• Aunque muchos usan estas herramientas para hacer amigos, comunicarse
con sus contactos o simplemente buscar personas, debemos también tener
en cuenta ciertos aspectos a la hora de decidir dar un sí o un no para
nuestros hijos.
• La persona que ingresa a una de estas páginas, debe identificarse con sus
datos en lo que se llama "perfil", donde se publican las fotos, datos
personales, gustos, edad, ubicación, estudios, etc. Dicho perfil, entonces
estará disponible para todo quien ingrese a la página y puede al ver dicho
perfil, solicitar conversación, diálogo o amistad, de acuerdo con la
información que ve y que le interese.
• Uno de los principales problemas de estas sociedades es la
suplantación de identidad, con el propósito de agradar, muchos
cambian sus fotos, su edad, sus gustos y la persona que atraída por
ciertas características busca entablar una nueva relación, resulta en
la mayoría de casos, engañada.
Se ha denunciado últimamente en diferentes medios de
comunicación, que inescrupulosos de la red, usan el facebook para
buscar incautos, sacar sus datos personales y perpetrar amenazas y
extorsiones.
• Prueba de dicha suplantación es que si en estas plataformas tratas de
buscar por ejemplo el nombre "Shakira", encontrarás más de 1000
personas que dicen llamarse así.
LOS GRUPOS
• Estas sociedades virtuales también brindan la
opción de pertenecer a ciertos "Grupos" de
acuerdo con las aficiones o ideologías comunes,
por ejemplo ecologistas, feministas, aviadores,
ciclistas, amigos del planeta, por ello, también el
cibernauta encuentra la posibilidad de acceder a
los grupos tan peligrosos como los satánicos,
practicantes de brujería y ocultismo, esoterístas,
suicidas, etc.
Se multiplican hábilmente
• Estos programas poseen rutinas automáticas de reproducción, en las
cuales envían mensajes sugestivos a sus usuarios, que simulan un
interés de alguna persona en conocernos, estimulando así la
curiosidad del adolescente, con frases como: "Patty desea ser tu
amiga, presiona aquí para aceptar". Este envío es automático,
tomando los perfiles existentes de la base de datos, que tengan
alguna característica similar, o amigos conjuntos y solamente busca
expandir más el uso de la plataforma. Con estas rutinas, logran
generar nuevas relaciones de amistad con otros miembros de la
plataforma, invitando así a abrir espacio a desconocidos y lograr que
las listas de amigos se vuelvan infinitas y altamente adictivas.
ALGUNAS SUGERENCIAS SOBRE EL
CHAT:
• a) Orientar a nuestros hijos a usar chats cerrados como el
Messenger, en los que pueden seleccionar muy bien sus
contactos para que solo se comuniquen con personas bien
conocidas.
• b) Insistirles en no dar ningún tipo de información personal,
ni aceptar contactos con extraños, lo cual sería como abrir la
puerta de la casa a un desconocido.
• c) Prevenirles para que nunca acudan a citas de
desconocidos ni leer correos en los que se desconozca su
procedencia.
LOS PELIGROS DE LAS CADENAS DE
EMAILS
• Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo
final termina con una sutil amenaza, que si no reenvias dicho correo a tantas
personas, te puede pasar esto o aquello y que los que reenviaron obtuvieron tal
bendición. Son las e-mail cadenas de las cuales la gran mayoría, son trampas usadas
por ciberdelincuentes para detectar nuestros correos, con propósitos no muy sanos.
• El concepto del Sacerdote Adolfo Franco puede ilustrarnos un poco el problema:
• "Esto de las cadenas de oración es una ABERRACIÓN, que representa la
ignorancia mas grande que pueda existir, va en contra de la fe; es querer
manipular la Providencia de Dios, que por ser de Dios actúa libremente, y que no
está sujeta a condiciones (como 'envíe esto a diez personas') ni está enviando
amenazas ('si no lo hace ya verá').
•
• Y lo malo es que lo envían personas que se supone tienen un
mediano nivel cultural y deberían tener más formación cristiana; la
fe cristiana destierra las amenazas y no acepta las superticiones.
Las personas que mandan esos correos solo demuestran lo
superticiosos que son y por lo tanto su ignorancia.
Podrían leer entre otros, el texto del Deuteronomio capítulo 18,
versículos 10-12.
Esas fórmulas que hay en esas cadenas, tratan de convertir a Dios
en una receta: haz esto, más lo otro y te resultará un beneficio,
si no lo hace se convertirá en una maldición.
Creer en Dios, en su paternidad y en su providencia, es algo muy
diferente; no se trata de asegurarnos las cosas mediante 'nuestros
recursos', sino sólo la seguridad de quien sabe que está en las
manos de Dios".
Un abrazo y mis oraciones
Padre Adolfo
• Para más información y conocer qué podemos
hacer, haz click en el siguiente link para abrir
la presentación:
OTROS PELIGROS
Peligros del Facebook
Peligros de la redes sociales
El Peligro del Juego Pedro Responde
El Peligro del Juego Cupido

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (16)

Facebook
FacebookFacebook
Facebook
 
Estudiante
EstudianteEstudiante
Estudiante
 
M6 Etica
M6  EticaM6  Etica
M6 Etica
 
Trampas cazabobos en linked in
Trampas cazabobos en linked inTrampas cazabobos en linked in
Trampas cazabobos en linked in
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Facebook
FacebookFacebook
Facebook
 
Lo bueno y los malo de facebook
Lo bueno y los malo de facebookLo bueno y los malo de facebook
Lo bueno y los malo de facebook
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
4a Semana
4a Semana4a Semana
4a Semana
 
El Facebook..
El Facebook..El Facebook..
El Facebook..
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Uso Del Email
Uso Del EmailUso Del Email
Uso Del Email
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
 

Andere mochten auch

Lead me to the cross #2 Mary
Lead me to the cross #2 MaryLead me to the cross #2 Mary
Lead me to the cross #2 MaryHans Rasmussen
 
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16Connect the dots; Un-Friending, Hans Rasmussen 9-18-16
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16DenverCoC
 
Estructura curricular
Estructura curricularEstructura curricular
Estructura curricularandriussuarez
 
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actual
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actualHal R. Varian - Microeconomia_intermedia__un_enfoque_actual
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actualHernando Arturo Carrasco Nates
 
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy Works
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy WorksThe Enchanted Loom reviews Louis Cozolino's book, Why Therapy Works
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy WorksMark Brady
 
Connect the dots; better together, hans rasmussen 9 25-16
Connect the dots; better together, hans rasmussen 9 25-16Connect the dots; better together, hans rasmussen 9 25-16
Connect the dots; better together, hans rasmussen 9 25-16DenverCoC
 
Salud eses definitiva
Salud eses definitivaSalud eses definitiva
Salud eses definitivazerausan
 
SXSW Presentation
SXSW PresentationSXSW Presentation
SXSW Presentationwjactive
 
Brains to Poop
Brains to PoopBrains to Poop
Brains to PoopMark Brady
 
Estudo do caso rock in rio
Estudo do caso  rock in rioEstudo do caso  rock in rio
Estudo do caso rock in rioritaacc7
 
Sesgos Cognitivos
Sesgos CognitivosSesgos Cognitivos
Sesgos CognitivosPatribiogeo
 
Lies about sex, your teens hear all the time
Lies about sex, your teens hear all the timeLies about sex, your teens hear all the time
Lies about sex, your teens hear all the timeDenverCoC
 
Organizacion Industrial
Organizacion IndustrialOrganizacion Industrial
Organizacion Industrialcsamanam
 
Precog Digital _ Portfolio of Presentations & Keynotes
Precog Digital _ Portfolio of Presentations & KeynotesPrecog Digital _ Portfolio of Presentations & Keynotes
Precog Digital _ Portfolio of Presentations & KeynotesPrecog Digital
 

Andere mochten auch (18)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Lead me to the cross #2 Mary
Lead me to the cross #2 MaryLead me to the cross #2 Mary
Lead me to the cross #2 Mary
 
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16Connect the dots; Un-Friending, Hans Rasmussen 9-18-16
Connect the dots; Un-Friending, Hans Rasmussen 9-18-16
 
Estructura curricular
Estructura curricularEstructura curricular
Estructura curricular
 
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actual
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actualHal R. Varian - Microeconomia_intermedia__un_enfoque_actual
Hal R. Varian - Microeconomia_intermedia__un_enfoque_actual
 
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy Works
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy WorksThe Enchanted Loom reviews Louis Cozolino's book, Why Therapy Works
The Enchanted Loom reviews Louis Cozolino's book, Why Therapy Works
 
Connect the dots; better together, hans rasmussen 9 25-16
Connect the dots; better together, hans rasmussen 9 25-16Connect the dots; better together, hans rasmussen 9 25-16
Connect the dots; better together, hans rasmussen 9 25-16
 
Salud eses definitiva
Salud eses definitivaSalud eses definitiva
Salud eses definitiva
 
SXSW Presentation
SXSW PresentationSXSW Presentation
SXSW Presentation
 
Brains to Poop
Brains to PoopBrains to Poop
Brains to Poop
 
Demystifying DevOps
Demystifying DevOpsDemystifying DevOps
Demystifying DevOps
 
Ppt on nutrients
Ppt on nutrientsPpt on nutrients
Ppt on nutrients
 
Estudo do caso rock in rio
Estudo do caso  rock in rioEstudo do caso  rock in rio
Estudo do caso rock in rio
 
Sesgos Cognitivos
Sesgos CognitivosSesgos Cognitivos
Sesgos Cognitivos
 
Lies about sex, your teens hear all the time
Lies about sex, your teens hear all the timeLies about sex, your teens hear all the time
Lies about sex, your teens hear all the time
 
Agile Mindset
Agile MindsetAgile Mindset
Agile Mindset
 
Organizacion Industrial
Organizacion IndustrialOrganizacion Industrial
Organizacion Industrial
 
Precog Digital _ Portfolio of Presentations & Keynotes
Precog Digital _ Portfolio of Presentations & KeynotesPrecog Digital _ Portfolio of Presentations & Keynotes
Precog Digital _ Portfolio of Presentations & Keynotes
 

Ähnlich wie Peligros de la internet ger

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetISABELLEBELLE
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?Cecilia Mendez
 
Los peligos de la internet
Los peligos de la internetLos peligos de la internet
Los peligos de la internetLauRa AleJandra
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullyingjture
 
Las Redes Sociales en la Vida de un Cristiano
Las Redes Sociales en la Vida de un CristianoLas Redes Sociales en la Vida de un Cristiano
Las Redes Sociales en la Vida de un CristianoCentro Cristiano Renacer
 
Riesgos del internet 11.1
Riesgos del internet 11.1Riesgos del internet 11.1
Riesgos del internet 11.1lalamurillo
 
Como orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internetComo orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internetjanitzaolaya
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internetjcchaca
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Milito Frankito
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 

Ähnlich wie Peligros de la internet ger (20)

Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
¿Qué hacen en internet?
¿Qué hacen en internet?¿Qué hacen en internet?
¿Qué hacen en internet?
 
Los peligos de la internet
Los peligos de la internetLos peligos de la internet
Los peligos de la internet
 
Redes sociales y el ciberbullying
Redes sociales y el ciberbullyingRedes sociales y el ciberbullying
Redes sociales y el ciberbullying
 
Las Redes Sociales en la Vida de un Cristiano
Las Redes Sociales en la Vida de un CristianoLas Redes Sociales en la Vida de un Cristiano
Las Redes Sociales en la Vida de un Cristiano
 
Nombre
NombreNombre
Nombre
 
Riesgos del internet 11.1
Riesgos del internet 11.1Riesgos del internet 11.1
Riesgos del internet 11.1
 
Como orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internetComo orientar a mi hijo sobre el uso adecuado del internet
Como orientar a mi hijo sobre el uso adecuado del internet
 
Alisson redes sociales 901 jm jefhruiej
Alisson redes sociales 901 jm jefhruiejAlisson redes sociales 901 jm jefhruiej
Alisson redes sociales 901 jm jefhruiej
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 
Redes sociales y vida cristiana
Redes sociales y vida cristianaRedes sociales y vida cristiana
Redes sociales y vida cristiana
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Internet seguro: Guía para padres
Internet seguro: Guía para padresInternet seguro: Guía para padres
Internet seguro: Guía para padres
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 

Peligros de la internet ger

  • 2. índice • www • Peligros de la internet • La pornografía • Conozcamos nuestro explotador • Filtros de contenido • El chat • Las sociedades virtuales • Los peligros del Facebook y otras redes sociales • Los grupos • Se multiplican hábilmente • Algunas sugerencias sobre el chat • Los peligros de las cadenas de emails • Otros peligros
  • 3. WWW • La llamada WWW, sigla de la frase World Wide Web o sea red alrededor del mundo, constituye en una interconexión de computadoras a nivel mundial a las cuales puedo acceder desde mi computadora personal de manera ágil y económica, para conseguir todo tipo de información. Esta autopista de información, se ha convertido en uno de los más valiosos instrumentos de investigación y desarrollo, abriendo nuevas y económicas posibilidades de comunicación global. La manera de acceder a esta gigantesca red se llama navegación, la cual debe ser bien orientada no solo para no perder tiempo en la misma sino para no entrar en lugares indeseados.
  • 4.
  • 5. La pornografía • BROCHURE EN FORMATO PDF (MEJOR RESOLUCIÓN) • • Ver más sobre el peligro de la pornografía • Ya comentábamos en el artículo anterior, de la inmensa posibilidad de acceso a que el cibernauta tiene de encontrarse voluntaria o involuntariamente a las más de 800 millones de páginas pornográficas que alteran la pureza y van en contravía de los principios divinos, pues Jesús mismo nos decía en el capítulo 5 del evangelio de Mateo, “Bienaventurados los limpios de corazón, porque ellos verán a Dios” Y lo que es más grave aún, en el mismo capítulo nos exhorta diciendo: “Todo el que mira a una mujer deseándola, ya cometió adulterio con ella en su corazón”. Perder pues la visión definitiva y eterna de Dios, para cambiarla por imágenes que satisfacen deseos malsanos, hace que valga la pena conocer, aprender y descubrir los caminos por los cuales nuestros hijos pueden trasegar en el mundo de la WEB.
  • 6.
  • 8. CONOZCAMOS NUESTRO EXPLORADOR • Para evitar tales problemas, conozcamos nuestro explorador, si usamos por ejemplo el más conocido en el mercado, el INTERNET EXPLORER, nos permite alimentar una página que se llama Favoritos, en la que grabamos las páginas que usamos con más frecuencia y que son de nuestra confianza, o las que nuestros hijos también deben usar. Si vamos a buscar algo nuevo, acompañemos tales búsquedas para verificar primero su contenido, en la información “resumen”, que arrojan los resultados de las búsquedas, antes de dar click, en el enlace a dichas páginas. Dicho explorador nos permite, revisar periódicamente lo que se llama EL HISTORIAL, en el que quedan registradas todas las páginas a las que se ha entrado en esa computadora, sin embargo, no es del todo confiable, porque si el joven es precavido, puede aprender a borrar dichos registros. Actualmente el mercado ofrece también, totalmente gratis, una gama de filtros para instalar en las computadoras, que bloquean el material de contenido perjudicial.
  • 9. El chat • Otro de los grandes riesgos a que nos enfrentamos es el llamado CHAT, que consiste en la comunicación privada entre amigos, compañeros, miembros de una familia o colegas, residentes en cualquier lugar del mundo, a través de Internet, sin ningún costo, lo cual suena demasiado atrayente. Sin embargo, esta herramienta, además de generar adicción, haciendo que se pierda demasiado tiempo, expone al joven al contacto con extraños cuya influencia puede ser perjudicial, fomenta las relaciones frágiles y sin sentimiento, lo que genera inseguridad y ansiedad, debilita valores interpersonales como la cortesía, el perdón, pues los conflictos terminan con tan solo un click. Además amparados en el pseudónimo, se dispara la desinhibición de los adolescentes, pues no tienen que enfrentarse a la confrontación “cara a cara”. Y precisamente por su “anonimato”, estos Chat, son el lugar favorito de personas introvertidas, tímidas y antisociales. Lamentablemente también es lugar favorito de pervertidos, psicópatas, enfermos sexuales, violadores, estafadores, narcotraficantes, trastornados mentales y otras mentes desquiciadas. Que han encontrado en la masificación de la red, su campo de acción más facilitado.
  • 10. Las sociedades virtuales • Muy de moda se ha puesto ahora en la red, hacer parte de una sociedad virtual, de las cuales el navegante encuentra muchas opciones de las cuales las más conocidas son Hi5 y facebook, páginas que rápidamente se han encumbrado en el Top Ten de las páginas más visitadas en el mundo. • Aunque muchos usan estas herramientas para hacer amigos, comunicarse con sus contactos o simplemente buscar personas, debemos también tener en cuenta ciertos aspectos a la hora de decidir dar un sí o un no para nuestros hijos. • La persona que ingresa a una de estas páginas, debe identificarse con sus datos en lo que se llama "perfil", donde se publican las fotos, datos personales, gustos, edad, ubicación, estudios, etc. Dicho perfil, entonces estará disponible para todo quien ingrese a la página y puede al ver dicho perfil, solicitar conversación, diálogo o amistad, de acuerdo con la información que ve y que le interese.
  • 11. • Uno de los principales problemas de estas sociedades es la suplantación de identidad, con el propósito de agradar, muchos cambian sus fotos, su edad, sus gustos y la persona que atraída por ciertas características busca entablar una nueva relación, resulta en la mayoría de casos, engañada. Se ha denunciado últimamente en diferentes medios de comunicación, que inescrupulosos de la red, usan el facebook para buscar incautos, sacar sus datos personales y perpetrar amenazas y extorsiones. • Prueba de dicha suplantación es que si en estas plataformas tratas de buscar por ejemplo el nombre "Shakira", encontrarás más de 1000 personas que dicen llamarse así.
  • 12.
  • 13. LOS GRUPOS • Estas sociedades virtuales también brindan la opción de pertenecer a ciertos "Grupos" de acuerdo con las aficiones o ideologías comunes, por ejemplo ecologistas, feministas, aviadores, ciclistas, amigos del planeta, por ello, también el cibernauta encuentra la posibilidad de acceder a los grupos tan peligrosos como los satánicos, practicantes de brujería y ocultismo, esoterístas, suicidas, etc.
  • 14. Se multiplican hábilmente • Estos programas poseen rutinas automáticas de reproducción, en las cuales envían mensajes sugestivos a sus usuarios, que simulan un interés de alguna persona en conocernos, estimulando así la curiosidad del adolescente, con frases como: "Patty desea ser tu amiga, presiona aquí para aceptar". Este envío es automático, tomando los perfiles existentes de la base de datos, que tengan alguna característica similar, o amigos conjuntos y solamente busca expandir más el uso de la plataforma. Con estas rutinas, logran generar nuevas relaciones de amistad con otros miembros de la plataforma, invitando así a abrir espacio a desconocidos y lograr que las listas de amigos se vuelvan infinitas y altamente adictivas.
  • 15. ALGUNAS SUGERENCIAS SOBRE EL CHAT: • a) Orientar a nuestros hijos a usar chats cerrados como el Messenger, en los que pueden seleccionar muy bien sus contactos para que solo se comuniquen con personas bien conocidas. • b) Insistirles en no dar ningún tipo de información personal, ni aceptar contactos con extraños, lo cual sería como abrir la puerta de la casa a un desconocido. • c) Prevenirles para que nunca acudan a citas de desconocidos ni leer correos en los que se desconozca su procedencia.
  • 16. LOS PELIGROS DE LAS CADENAS DE EMAILS • Cuantas veces hamos recibido hermosos mensajes u oraciones maravillosas cuyo final termina con una sutil amenaza, que si no reenvias dicho correo a tantas personas, te puede pasar esto o aquello y que los que reenviaron obtuvieron tal bendición. Son las e-mail cadenas de las cuales la gran mayoría, son trampas usadas por ciberdelincuentes para detectar nuestros correos, con propósitos no muy sanos. • El concepto del Sacerdote Adolfo Franco puede ilustrarnos un poco el problema: • "Esto de las cadenas de oración es una ABERRACIÓN, que representa la ignorancia mas grande que pueda existir, va en contra de la fe; es querer manipular la Providencia de Dios, que por ser de Dios actúa libremente, y que no está sujeta a condiciones (como 'envíe esto a diez personas') ni está enviando amenazas ('si no lo hace ya verá'). •
  • 17. • Y lo malo es que lo envían personas que se supone tienen un mediano nivel cultural y deberían tener más formación cristiana; la fe cristiana destierra las amenazas y no acepta las superticiones. Las personas que mandan esos correos solo demuestran lo superticiosos que son y por lo tanto su ignorancia. Podrían leer entre otros, el texto del Deuteronomio capítulo 18, versículos 10-12. Esas fórmulas que hay en esas cadenas, tratan de convertir a Dios en una receta: haz esto, más lo otro y te resultará un beneficio, si no lo hace se convertirá en una maldición. Creer en Dios, en su paternidad y en su providencia, es algo muy diferente; no se trata de asegurarnos las cosas mediante 'nuestros recursos', sino sólo la seguridad de quien sabe que está en las manos de Dios". Un abrazo y mis oraciones Padre Adolfo
  • 18. • Para más información y conocer qué podemos hacer, haz click en el siguiente link para abrir la presentación:
  • 19. OTROS PELIGROS Peligros del Facebook Peligros de la redes sociales El Peligro del Juego Pedro Responde El Peligro del Juego Cupido