SlideShare una empresa de Scribd logo
1 de 11
Las nuevas tecnologías ya forman parte de
nuestra vida social y personal. Ante ello, las nuevas
generaciones conocen bien el uso de las TIC,
incluso mejor que sus padres y profesores. De
hecho, los niños y adolescentes se aproximan a
Internet de un modo natural, viven ahí, están ahí,
pasando mucho tiempo charlando con sus amigos,
estudiando, escuchando música, etc.
Contenidos que pueden impactar en el
desarrollo evolutivo de los menores de edad.
Entre ellos: gestos obscenos, sexo explícito,
erotismo, violencia, crueldad, odio, prácticas
ilegales, drogadicción, etc.
Contacto con usuarios malintencionados por
medio de herramientas de mensajería
instantánea, chats, foros o correo
electrónico.
 Descarga de archivos (documentos, imágenes, música y videos)
que se encuentren contaminados por código malicioso y que
puedan hacer que nuestro ordenador se vea vulnerado
permitiendo el acceso a personas que quieran obtener datos
personales, etc.
 El uso por parte de los menores de los datos de cuentas
bancarias para realizar compras online, contratar servicios de
cualquier tipo, hacer apuestas, etc.
 • De Adicción: Los niños, como los adultos, pueden llegar a
generar dependencia del uso de Internet, el llamado “desorden
de adicción a Internet.”
En las redes sociales el tradicional acoso escolar se
amplía y se magnifica. La víctima es avergonzada y
humillada ante sus compañeros y entorno social,
pudiendo llegar a ser acosada incluso por un
grupo. Los contenidos ilegales permanecen, se
expanden y es difícil eliminarlos, lo que hace que la
situación de la víctima se alargue y empeore.
Constituye el repertorio de
estrategias que una persona adulta
desarrolla para ganarse la confianza
de un menor a través de Internet con
el fin último de obtener concesiones
de índole sexual.
El sexting / sex‐casting consiste en la
difusión o publicación de contenidos
(principalmente fotografías o vídeos) de
tipo sexual, producidos por el propio
remitente, utilizando para ello el teléfono
móvil (sexting) u otro dispositivo
tecnológico (webcam‐sex‐casting), a
través de e‐mail, redes sociales o cualquier
otro canal que permitan las nuevas
 Conviene que los padres hablen con los centros educativos para asesorarse y
conocer cómo se trata el tema en la escuela.
 En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia
familiar (salón, biblioteca) distinta del dormitorio de los niños
 Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el
ordenador de los virus.
 Instalar programas protectores que filtren la información facilitando el acceso a
sitios web seguros y controlando el tiempo de conexión.
 Establecer reglas básicas de seguridad en casa y en el centro educativo:
momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las
posibilidades de acceso a Internet en la casa de amigos, cibercafés..
 Hablar abiertamente con los menores sobre el uso de Internet, su utilidad
y sus riesgos.
 Enseñarles a navegar con seguridad: explicarles normas básicas de uso y
aspectos legales a tener en cuenta, que distingan contenidos no
recomendables....
 Hacer de Internet una actividad abierta y familiar, navegar juntos, saber
con quienes se comunican.. muchas veces los hijos pueden enseñar mucho
a sus padres..
 Si se detecta algún peligro, contactar con las autoridades
o con instituciones como "Protégeles"
INTERNET; RIESGOS Y CONSECUENCIAS DE UN USO
INADECUADO
Mifsud, Elvira. (2012) Introducción a la seguridad informática.
Recuperado de
Introducción a la seguridad informática
Instituto Nacional de Tecnología de la Comunicación (INTECO).
(2011). Plan Avanza 2. Riesgos y amenazas en cloud computing.
Recuperado de
Riesgos y amenazas en cloud computing
LOS RIESGOS DE INTERNET. CONSEJOS PARA SU USO
SEGURO.
HABILIDADES NECESARIAS PARA UTILIZAR INTERNET.
© Dr. Pere Marqués Graells, 1999 (última revisión: 27/08/08 )
Departamento de Pedagogía Aplicada, Facultad de Educación,
UAB

Más contenido relacionado

Similar a Riesgos asociados a internet

Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
aaguus
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
dinalcolea
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
JoseteMarta11
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
mandingotepeta
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
rosalba212
 

Similar a Riesgos asociados a internet (20)

Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Danna internet
Danna internetDanna internet
Danna internet
 
Alumnos
Alumnos Alumnos
Alumnos
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .Terminado. peligros en la red. marta y josete .
Terminado. peligros en la red. marta y josete .
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Riesgos asociados a internet

  • 1.
  • 2. Las nuevas tecnologías ya forman parte de nuestra vida social y personal. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.
  • 3. Contenidos que pueden impactar en el desarrollo evolutivo de los menores de edad. Entre ellos: gestos obscenos, sexo explícito, erotismo, violencia, crueldad, odio, prácticas ilegales, drogadicción, etc. Contacto con usuarios malintencionados por medio de herramientas de mensajería instantánea, chats, foros o correo electrónico.
  • 4.  Descarga de archivos (documentos, imágenes, música y videos) que se encuentren contaminados por código malicioso y que puedan hacer que nuestro ordenador se vea vulnerado permitiendo el acceso a personas que quieran obtener datos personales, etc.  El uso por parte de los menores de los datos de cuentas bancarias para realizar compras online, contratar servicios de cualquier tipo, hacer apuestas, etc.  • De Adicción: Los niños, como los adultos, pueden llegar a generar dependencia del uso de Internet, el llamado “desorden de adicción a Internet.”
  • 5. En las redes sociales el tradicional acoso escolar se amplía y se magnifica. La víctima es avergonzada y humillada ante sus compañeros y entorno social, pudiendo llegar a ser acosada incluso por un grupo. Los contenidos ilegales permanecen, se expanden y es difícil eliminarlos, lo que hace que la situación de la víctima se alargue y empeore.
  • 6. Constituye el repertorio de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
  • 7. El sexting / sex‐casting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil (sexting) u otro dispositivo tecnológico (webcam‐sex‐casting), a través de e‐mail, redes sociales o cualquier otro canal que permitan las nuevas
  • 8.  Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela.  En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños  Tener un cortafuegos (firewall) y un antivirus actualizado que proteja el ordenador de los virus.  Instalar programas protectores que filtren la información facilitando el acceso a sitios web seguros y controlando el tiempo de conexión.  Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo... Tener en cuenta las posibilidades de acceso a Internet en la casa de amigos, cibercafés..
  • 9.  Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos.  Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta, que distingan contenidos no recomendables....  Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican.. muchas veces los hijos pueden enseñar mucho a sus padres..  Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protégeles"
  • 10.
  • 11. INTERNET; RIESGOS Y CONSECUENCIAS DE UN USO INADECUADO Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de Introducción a la seguridad informática Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de Riesgos y amenazas en cloud computing LOS RIESGOS DE INTERNET. CONSEJOS PARA SU USO SEGURO. HABILIDADES NECESARIAS PARA UTILIZAR INTERNET. © Dr. Pere Marqués Graells, 1999 (última revisión: 27/08/08 ) Departamento de Pedagogía Aplicada, Facultad de Educación, UAB