SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Internet: es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas que la componen funcionen como una
red lógica única, de alcance mundial.
World Wide Web: es un sistema de distribución de documentos de hipertexto
o hipermedios interconectados y accesibles vía Internet. Con un navegador
web, un usuario visualiza sitios web compuestos de páginas web que pueden
contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a
través de esas páginas usando hiperenlaces.
Diferencia entre Internet y
World Wide Web
Historia del Internet
• El internet nace en el año 1969 como un proyecto de Defensa estadounidense, que consistió en crear una red
de comunicación segura ARPANET (Red de Agencia de Proyectos de Investigación Avanzada, que conectó unos
60.000 ordenadores dispersos).
• A finales de 1989, el informático británico Timothy Berners Lee desarrolla la World Wide Web para la CERN
(Organización Europea para la Investigación Nuclear).
• Fuera ya del ámbito estrictamente militar Arpanet creció en Estados Unidos conectando gran cantidad de
universidades y centros de investigación.
Historia del Internet
• A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña
mundial (World Wide Web).
• En 1990, Arpanet fue sustituida por la Red NSFNET (Red de la Fundación Nacional para la Ciencia) para
conectar sus supercomputadoras con las redes regionales. En la actualidad, la NSFNET funciona como el
núcleo de alta velocidad de Internet.
• No es hasta 1994 cuando Internet comienza a parecerse a lo que hoy conocemos: una puerta al mundo
accesible para cualquiera.
Uso del internet en Venezuela
Uso del internet en Venezuela
Uso del internet en Venezuela
Uso del internet en Venezuela
Uso del internet en Venezuela
Ventajas y Riesgos
En principio, no se puede decir que Internet sea bueno o malo en sí mismo, sino que depende de la forma en
que se utilice y de los objetivos que se persigan al acceder. A continuación enumeramos las ventajas que ofrece
la utilización de Internet en el proceso formativo de los jóvenes:
• Ayuda a la socialización de los jóvenes
• Acerca la cultura, la ciencia y el ocio a todos los rincones del territorio nacional
• Permite que jóvenes aquejados de largas enfermedades o con movilidad limitada puedan
proseguir su proceso formativo
Acceso a gran cantidad de recursos educativos, lo que es especialmente interesante para el docente, ya que
pone a su disposición materiales en formato digital, cursos on-line, etc., que pueden ser de interés para su tarea
docente.
Ventajas:
Ventajas y Riesgos
Otra de las ventajas mencionables son el gran numero de servicios que se pueden encontrar en línea.
Servicios en línea: Los servicios en línea son aquellos que son "entregados" por Internet. Podría
accederse a datos e información importantes a través de servicios en línea. Incluso todo Internet es
considerado por algunos como un servicio en línea.
Tipos de servicios
Los servicios en línea van de simples a complejos. Un servicio en línea simple podría ser tan básico como
proveer información a investigadores. Un servicio en línea complejo podría ser una aplicación para
solicitar ayuda financiera en línea. Los servicios en línea incluyen servicios de correo electrónico, sitios
web de música o películas, motores de búsqueda o tiendas en línea.
Tipos de servicios
Correo electrónico:
Tiendas en línea
Correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio
que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos.
Una tienda en línea (también conocida como tienda online, tienda virtual o tienda electrónica) se refiere a un
comercio convencional que usa como medio principal para realizar sus transacciones un sitio web de Internet.
Tipos de servicios
Redes sociales
Banca en línea
Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas
pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un
conocimiento directo o, incluso, la formación de nuevas parejas.
Es la alternativa de realizar cualquier transacción financiera por medio de una llamada telefónica o un mensaje
por celular, la cual se realiza por medio de el internet es decir por medio de conexión con su entidad
financiera, la cual cuenta con un portal para sus usuarios por medio de utilización de una clave y un click.
La banca virtual le permite a los clientes asegurar préstamos, pagar cuentas, hacer depósitos y revisar sus
cuentas desde ubicaciones remotas.
Ventajas y Riesgos
Riesgos:
1,- Relativo a ciberseguridad:
1.1 Relativos al acceso a la información.
Es necesario hacer una serie de comprobaciones básicas (origen o fuente de la información y fecha) que
nos aporten un margen de seguridad sobre la misma.
1.2 Relativos al tipo de información.
Es necesario hacer una serie de comprobaciones básicas (origen o fuente de la información y fecha) que nos
aporten un margen de seguridad sobre la misma.
Ventajas y Riesgos
1.4. Relativos al propio funcionamiento de Internet.
Internet no es una red segura. En ella se producen situaciones de alarma debido a problemas, agujeros o
fallos desde la propia tecnología que la sustenta.
1.3. Relativos a temas económicos..
La facilidad de acceso junto con la enorme y atractiva oferta de medios y servicios, hacen a los jóvenes
especialmente vulnerables
Ventajas y Riesgos
Cyberbullying:
Una conducta agresiva e intencional que se repite de
forma frecuente en el tiempo mediante el uso, por un
individuo o grupo, de dispositivos electrónicos como
el correo electrónico, mensajería instantánea, chats,
móviles, sobre una víctima que no puede defenderse
por sí misma fácilmente
2. Relativos a relaciones personales
Internet puede ser arriesgado porque puede generar un problema de socialización en los jóvenes, ya
que fomenta el aislamiento.
Cyberbullying
A diferencia del acoso escolar dónde la mayoría de las veces la víctima sabe a quién se enfrenta, en el
cyberbullying, el agresor utiliza pseudónimos o nombres falsos para acosar e intimidar a la víctima. Esta
ocultación de la identidad no sólo propicia la agresión sino también la impunidad del acosador.
El agresor no percibe de forma directa e inmediata el dolor que provoca en la víctima, lo cual, facilita una
mayor violencia y crueldad en sus actos cibernéticos.
Por otra parte, desde la perspectiva de la víctima, la invisibilidad del acosador acrecienta su indefensión al no
saber realmente a quién se enfrenta, aunque la mayoría de las veces, cree conocer su identidad. Este
sentimiento de indefensión, de vulnerabilidad, y ahora también, de humillación, se potencia aún más por el
carácter público que tienen las ciberagresiones. Éstas pueden llegar rápidamente a cientos, miles, millones de
espectadores, que pueden convertirse, a su vez, en nuevos agresores. La reputación social, tan importante para
el adolescente, se ve muy afectada.
Tipos de acoso cibernético
Insulto electrónico. Es el intercambio breve y acalorado entre dos o más personas con alguna de las
tecnologías ya mencionadas. Éstos pueden ser privados, pero cuando se hacen en salas de chat o públicos
se convierten en discusiones acaloradas. Parece haber equilibrio de fuerzas pero uno de los dos
contrincantes puede encender el calor de la discusión con ofensas cada vez más intensas.
Hostigamiento. Es la acción en la cual con palabras, conductas o actos reiterados contra una persona se le
molesta buscando generar una alteración emocional. Este hostigamiento puede ser a través de mensajes de
texto, correos, mensajes instantáneos o en un chat público o privado.
Tipos de acoso cibernético
Denigración. Es el envío de información despectiva y falsa respecto a otra persona. Esta información puede
ser colgada en una página, blog, mensajes o correos electrónicos. Puede ser información escrita pero
también imágenes con o sin alteración digital o videos.
Suplantación. Es la oportunidad del acosador de hacerse pasar por el acosado, utilizando las claves de
acceso de la víctima para hacer uso de su cuenta de correo o de su identidad de red social, con la finalidad
de enviar información negativa, maliciosa, ofensiva, y al hacerse por la víctima, las personas que lean sus
ofensas se disgustarán con él.
Consejos para manejar la
intimidación por internet
• Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me
vuelvas a contactar.” No responda a ningún otro comentario que el hostigador le pueda hacer. No
responda a sus e-mails, burlas o mentiras.
• Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como
evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También
guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su
disco duro.
Consejos para manejar la
intimidación por internet
• En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y
registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de
alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los
moderadores.
• Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son
ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado
Medidas Legales
Si un menor de edad ha sido víctima de un caso en particular que requiera la atención de las autoridades su
padre, madre o representante legal pueden acudir al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas (CICPC) a través de la División de Delitos Informáticos quienes deberán atender la situación en
coordinación con el Consejo de Protección de Niños, Niñas y Adolecentes.
Los menores de edad comienzan a tener responsabilidad penal desde
los 12 años según lo expresa la LEY ORGÁNICA PARA LA PROTECCIÓN DE
NIÑOS, NIÑAS Y EL ADOLECENTES en el artículo 531
La protección de la privacidad de datos o información personal se
encuentra dentro del marco de la Ley Especial Contra Delitos
Informáticos, la cual expresa en el artículo 20 y la revelación indebida
de data o información de carácter personal está incluida en el artículo
22º de dicha ley.

Weitere ähnliche Inhalte

Was ist angesagt?

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Problemas en la sociedad con el internet.
Problemas en la sociedad con el internet.Problemas en la sociedad con el internet.
Problemas en la sociedad con el internet.
ManuelBolivar
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
jony_leo
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
Paolaalba93
 
Actividad completada 1
Actividad completada 1Actividad completada 1
Actividad completada 1
Kamillo David
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
Kristyn06
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
Trejomutmanuelr18
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
Ignacio
 
Recursos Tecnológicos en la educación
Recursos Tecnológicos en la educaciónRecursos Tecnológicos en la educación
Recursos Tecnológicos en la educación
klouiz18
 

Was ist angesagt? (20)

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Problemas en la sociedad con el internet.
Problemas en la sociedad con el internet.Problemas en la sociedad con el internet.
Problemas en la sociedad con el internet.
 
Power
PowerPower
Power
 
Los riesgos de internet 2
Los riesgos de internet 2Los riesgos de internet 2
Los riesgos de internet 2
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Los adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internetLos adolescentes y el mal uso del internet
Los adolescentes y el mal uso del internet
 
Internet y los adolescentes.
Internet y los adolescentes.Internet y los adolescentes.
Internet y los adolescentes.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Actividad completada 1
Actividad completada 1Actividad completada 1
Actividad completada 1
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Internet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuadoInternet;los riesgos y consecuencias de un uso inadecuado
Internet;los riesgos y consecuencias de un uso inadecuado
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet Usoabusopeligrosdeinternet
Usoabusopeligrosdeinternet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Recursos Tecnológicos en la educación
Recursos Tecnológicos en la educaciónRecursos Tecnológicos en la educación
Recursos Tecnológicos en la educación
 
Módulo Nº 3 - Comunicación
Módulo Nº 3 - ComunicaciónMódulo Nº 3 - Comunicación
Módulo Nº 3 - Comunicación
 

Ähnlich wie Presentación charlas uso de internet

Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
yuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
yuli24
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
jesusmfer
 
Computacion
Computacion Computacion
Computacion
mcortes12
 
Taller
TallerTaller
Taller
laura
 
Taller
TallerTaller
Taller
laura
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
Daniel Posada
 

Ähnlich wie Presentación charlas uso de internet (20)

Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...Proyecto de concientización de la sociedad respecto a los peligros de las red...
Proyecto de concientización de la sociedad respecto a los peligros de las red...
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Taller tics[1]
Taller  tics[1]Taller  tics[1]
Taller tics[1]
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Que es_internet_
 Que es_internet_ Que es_internet_
Que es_internet_
 
Tics
TicsTics
Tics
 
Computacion
Computacion Computacion
Computacion
 
Historia de Internet
Historia de Internet Historia de Internet
Historia de Internet
 
Taller
TallerTaller
Taller
 
Taller
TallerTaller
Taller
 
Navegación Segura
Navegación SeguraNavegación Segura
Navegación Segura
 
Navegación Segura
Navegación Segura Navegación Segura
Navegación Segura
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Los riesgos del internet
Los riesgos  del internetLos riesgos  del internet
Los riesgos del internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 

Kürzlich hochgeladen (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Presentación charlas uso de internet

  • 1. Internet: es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas que la componen funcionen como una red lógica única, de alcance mundial. World Wide Web: es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. Diferencia entre Internet y World Wide Web
  • 2. Historia del Internet • El internet nace en el año 1969 como un proyecto de Defensa estadounidense, que consistió en crear una red de comunicación segura ARPANET (Red de Agencia de Proyectos de Investigación Avanzada, que conectó unos 60.000 ordenadores dispersos). • A finales de 1989, el informático británico Timothy Berners Lee desarrolla la World Wide Web para la CERN (Organización Europea para la Investigación Nuclear). • Fuera ya del ámbito estrictamente militar Arpanet creció en Estados Unidos conectando gran cantidad de universidades y centros de investigación.
  • 3. Historia del Internet • A la red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran telaraña mundial (World Wide Web). • En 1990, Arpanet fue sustituida por la Red NSFNET (Red de la Fundación Nacional para la Ciencia) para conectar sus supercomputadoras con las redes regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet. • No es hasta 1994 cuando Internet comienza a parecerse a lo que hoy conocemos: una puerta al mundo accesible para cualquiera.
  • 4. Uso del internet en Venezuela
  • 5. Uso del internet en Venezuela
  • 6. Uso del internet en Venezuela
  • 7. Uso del internet en Venezuela
  • 8. Uso del internet en Venezuela
  • 9. Ventajas y Riesgos En principio, no se puede decir que Internet sea bueno o malo en sí mismo, sino que depende de la forma en que se utilice y de los objetivos que se persigan al acceder. A continuación enumeramos las ventajas que ofrece la utilización de Internet en el proceso formativo de los jóvenes: • Ayuda a la socialización de los jóvenes • Acerca la cultura, la ciencia y el ocio a todos los rincones del territorio nacional • Permite que jóvenes aquejados de largas enfermedades o con movilidad limitada puedan proseguir su proceso formativo Acceso a gran cantidad de recursos educativos, lo que es especialmente interesante para el docente, ya que pone a su disposición materiales en formato digital, cursos on-line, etc., que pueden ser de interés para su tarea docente. Ventajas:
  • 10. Ventajas y Riesgos Otra de las ventajas mencionables son el gran numero de servicios que se pueden encontrar en línea. Servicios en línea: Los servicios en línea son aquellos que son "entregados" por Internet. Podría accederse a datos e información importantes a través de servicios en línea. Incluso todo Internet es considerado por algunos como un servicio en línea. Tipos de servicios Los servicios en línea van de simples a complejos. Un servicio en línea simple podría ser tan básico como proveer información a investigadores. Un servicio en línea complejo podría ser una aplicación para solicitar ayuda financiera en línea. Los servicios en línea incluyen servicios de correo electrónico, sitios web de música o películas, motores de búsqueda o tiendas en línea.
  • 11. Tipos de servicios Correo electrónico: Tiendas en línea Correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. Una tienda en línea (también conocida como tienda online, tienda virtual o tienda electrónica) se refiere a un comercio convencional que usa como medio principal para realizar sus transacciones un sitio web de Internet.
  • 12. Tipos de servicios Redes sociales Banca en línea Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas. Es la alternativa de realizar cualquier transacción financiera por medio de una llamada telefónica o un mensaje por celular, la cual se realiza por medio de el internet es decir por medio de conexión con su entidad financiera, la cual cuenta con un portal para sus usuarios por medio de utilización de una clave y un click. La banca virtual le permite a los clientes asegurar préstamos, pagar cuentas, hacer depósitos y revisar sus cuentas desde ubicaciones remotas.
  • 13. Ventajas y Riesgos Riesgos: 1,- Relativo a ciberseguridad: 1.1 Relativos al acceso a la información. Es necesario hacer una serie de comprobaciones básicas (origen o fuente de la información y fecha) que nos aporten un margen de seguridad sobre la misma. 1.2 Relativos al tipo de información. Es necesario hacer una serie de comprobaciones básicas (origen o fuente de la información y fecha) que nos aporten un margen de seguridad sobre la misma.
  • 14. Ventajas y Riesgos 1.4. Relativos al propio funcionamiento de Internet. Internet no es una red segura. En ella se producen situaciones de alarma debido a problemas, agujeros o fallos desde la propia tecnología que la sustenta. 1.3. Relativos a temas económicos.. La facilidad de acceso junto con la enorme y atractiva oferta de medios y servicios, hacen a los jóvenes especialmente vulnerables
  • 15. Ventajas y Riesgos Cyberbullying: Una conducta agresiva e intencional que se repite de forma frecuente en el tiempo mediante el uso, por un individuo o grupo, de dispositivos electrónicos como el correo electrónico, mensajería instantánea, chats, móviles, sobre una víctima que no puede defenderse por sí misma fácilmente 2. Relativos a relaciones personales Internet puede ser arriesgado porque puede generar un problema de socialización en los jóvenes, ya que fomenta el aislamiento.
  • 16. Cyberbullying A diferencia del acoso escolar dónde la mayoría de las veces la víctima sabe a quién se enfrenta, en el cyberbullying, el agresor utiliza pseudónimos o nombres falsos para acosar e intimidar a la víctima. Esta ocultación de la identidad no sólo propicia la agresión sino también la impunidad del acosador. El agresor no percibe de forma directa e inmediata el dolor que provoca en la víctima, lo cual, facilita una mayor violencia y crueldad en sus actos cibernéticos. Por otra parte, desde la perspectiva de la víctima, la invisibilidad del acosador acrecienta su indefensión al no saber realmente a quién se enfrenta, aunque la mayoría de las veces, cree conocer su identidad. Este sentimiento de indefensión, de vulnerabilidad, y ahora también, de humillación, se potencia aún más por el carácter público que tienen las ciberagresiones. Éstas pueden llegar rápidamente a cientos, miles, millones de espectadores, que pueden convertirse, a su vez, en nuevos agresores. La reputación social, tan importante para el adolescente, se ve muy afectada.
  • 17. Tipos de acoso cibernético Insulto electrónico. Es el intercambio breve y acalorado entre dos o más personas con alguna de las tecnologías ya mencionadas. Éstos pueden ser privados, pero cuando se hacen en salas de chat o públicos se convierten en discusiones acaloradas. Parece haber equilibrio de fuerzas pero uno de los dos contrincantes puede encender el calor de la discusión con ofensas cada vez más intensas. Hostigamiento. Es la acción en la cual con palabras, conductas o actos reiterados contra una persona se le molesta buscando generar una alteración emocional. Este hostigamiento puede ser a través de mensajes de texto, correos, mensajes instantáneos o en un chat público o privado.
  • 18. Tipos de acoso cibernético Denigración. Es el envío de información despectiva y falsa respecto a otra persona. Esta información puede ser colgada en una página, blog, mensajes o correos electrónicos. Puede ser información escrita pero también imágenes con o sin alteración digital o videos. Suplantación. Es la oportunidad del acosador de hacerse pasar por el acosado, utilizando las claves de acceso de la víctima para hacer uso de su cuenta de correo o de su identidad de red social, con la finalidad de enviar información negativa, maliciosa, ofensiva, y al hacerse por la víctima, las personas que lean sus ofensas se disgustarán con él.
  • 19. Consejos para manejar la intimidación por internet • Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.” No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras. • Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.
  • 20. Consejos para manejar la intimidación por internet • En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores. • Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado
  • 21. Medidas Legales Si un menor de edad ha sido víctima de un caso en particular que requiera la atención de las autoridades su padre, madre o representante legal pueden acudir al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas (CICPC) a través de la División de Delitos Informáticos quienes deberán atender la situación en coordinación con el Consejo de Protección de Niños, Niñas y Adolecentes. Los menores de edad comienzan a tener responsabilidad penal desde los 12 años según lo expresa la LEY ORGÁNICA PARA LA PROTECCIÓN DE NIÑOS, NIÑAS Y EL ADOLECENTES en el artículo 531 La protección de la privacidad de datos o información personal se encuentra dentro del marco de la Ley Especial Contra Delitos Informáticos, la cual expresa en el artículo 20 y la revelación indebida de data o información de carácter personal está incluida en el artículo 22º de dicha ley.