SlideShare uma empresa Scribd logo
1 de 19
UNIVERSIDAD GERARDO BARRIOS
CENTRO REGIONAL DE USULUTÁN
FACULTAD DE CIENCIA Y TECNOLOGÍA
CARRERA:
Técnico en Ingenieria en Sistemas y Redes Informática
CICLO:
I
DOCENTE:
Licda. Sonia Margarita Parada
MATERIA:
Sociedad y Tecnologia
TEMA:
Comunicación y Sincronizacion de Procesos
ALUMNO
Rosana Emperatriz Reyes.............USTS009815
Víctor René Medrano Alvarado …..USTS195115
FECHA DE ENTREGA:
Miércoles 20 de Junio de 2015
CASO REAL SOBRE CIBERBULLYING
El caso Amanda Todd
Una joven de 15 años, era acosada por un desconocido a través de
Internet. Antes de su última decisión, subió un video a YouTube
contando su historia.
Amanda Todd, una adolescente canadiense de 15 años, se suicidó el
pasado 10 de octubre, cinco semanas después de haber subido a
YouTube un video que ya lleva más de 1,6 millones de reproducciones
y en el que exponía la angustiante situación que atravesaba como
consecuencia del bullying.
La muerte de Amanda generó conmoción en la Columbia Británica y
provocó la creación de grupos de Facebook para dar apoyo a los
familiares de la chica, víctima de un acosador que la llevó a tomar la
decisión final.
En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió.
Al parecer, como parte de una travesura mostró sus senos a través de
una webcam. A partir de ese hecho, un hombre se aprovechó y
comenzó a acosarla y chantajearla para que siguiera mostrándose. El
hombre, según le decía, tenía todos sus datos.
Video
https://www.youtube.com/watch?feature=player_embedded&v=NaVoR
51D1sU
Fuente donde se obtuvo la información:
http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
CIBERBULLYING ESCOLAR
CIBERBULLYING REDES SOCIALES
SEXTORSION
Descubren en Singapur una bandade sextorsionadores
organizadosque usan jóvenesatractivascomo cebo
La víctima conoce al delincuente en páginas de encuentro de la Red y
se establece el contacto que termina, tarde o temprano, en cibersexo
donde ambos se quitan la ropa delante de la webcam.
El chantajista graba el desnudo de la víctima y solicita dinero para que
no sea publicado o incluso mostrado a sus amigos y familiares
identificado en las redes sociales.
Mucha gente navega por la red para conocer personas nuevas y, en
algunos casos, de forma premeditada o sobrevenida, incluso pueden
plantearse algún tipo de experienciasexual. Para ello hay muy diversas
formas,sibienexistenalgunas clásicas comosonlas webs de contactos
específicas.Más recientemente,han surgido sitios donde poderchatear
con desconocidos de forma aleatoria usando la webcam, como por
ejemplo Chatroulette, que en buena medida han marcado tendencia
hacia relaciones menos profundas y, quizás, con más riesgo.
Cibersexoun engaño doble:ni siquiera hay un desnudorealal
otro lado
En ocasiones se trata de una grabación y, al otro lado del videochat no
hay sino una persona que controla lo que la víctima cree estar viendo y
que seleccionalas escenas a grabar cuando ésta se desnuda. También
se puede tratar de chicas contratadas para seducir y desnudarse
delante de la webcam para luego dejar la extorsión en manos
especializadas. En cualquier caso, lo que la víctima cree ver es una
oportunidad, alguien que quiere lo mismo que ella y que, por lo general,
empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir
de ese momento, cualquier cosa es posible y cuando el cebo es
realmente una persona se alcanzan límites no imaginables en esa
supuesta relación íntima digital pero sobre todo virtual.
Los delincuentes se acercan al círculo privado para hacer mayor su
amenaza. Tratan de conocer o entrar en la vida digital social de su
víctima (por ejemplo,colándoseporengaño o porderecho en su círculo
en las redes sociales: Facebook, Tuenti…) de forma que puede
amenazar con dar a conocer precisamente a su núcleo relacional, sus
contactos, la existencia de esas imágenes tan comprometidas.
El perfil de las víctimas
Es muy variado, quizá especialmente hombres aunque también se
produce con mujeres. Un caso típico de víctima puede ser un joven o
varón adulto que cree haber encontrado una mujer con la que compartir
excitación y prácticas sexuales usando la webcam. Sin
embargo, también podemos encontrar mujeres de mediana edad y
chicos adolescentes. “Es posible que haya proporcionalmente más
víctimas entre población homosexual, pero no lo podemos confirmar
estadísticamente. La causa podría ser una mayor prevalencia entre
estas personas a la hora de buscar experiencias alternativas en tanto
que en su entorno habitual, físico e inmediato, no hay oportunidades o
no es asumido con plena naturalidad” comenta Jorge Flores.
¿Qué hacer ante un chantaje?
Desde Pantallas Amigas apuntan que “aunque cada situación es
diferente y requiere un tratamiento específico”,estos sonlos diez pasos
que se pueden seguir si no se ha podido evitar que alguien inicie
una sextorsión:
Que debe hacer una víctima de sextorsión
1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza.
2. No cedas al chantaje. No accedera las peticiones delchantajista si con
ellas este se hace más fuerte.
3. No des información adicional. Cualquier dato o información puede ser
usado por quien te acosa.
4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas…
captura la pantalla y anota día y hora.
5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones
o imágenes privadas que puedas tener. Si no lo has hecho, tapa la
webcam.
6. Elimina malware. Asegúrate de que no tienes software malicioso —
troyanos, spyware…— en tu equipo.
7. Cambia las claves personales. Puede que esté espiando tus
comunicaciones en las redes sociales.
8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas
son faroles, no son ciertas. Trata de comprobarque tiene las imágenes
que dice.
9. Avisa a quien te acosa de que comete delito grave. Debe saber que la
Ley le puede perseguir y que tú lo sabes.
Video
https://youtu.be/H_v0v70WFaA
Fuente donde se obtuvo la información:
https://ciberdelitos.wordpress.com/tag/sextorsion/
EL SEXTING
¿Qué es el sexting?
Sexting (contracción de sex y texting) es un anglicismo para referirse al
envío de contenidos eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío de SMS de naturaleza
sexual. No sostiene ninguna relación y no se debe confundirelenvío de
vídeos de índole pornográfico conel término "Sexting". Es una práctica
comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse
usa en español sexteo, como sustantivo, y sextear como verbo.
Caso real de 'SEXTING'
Angie Varona, la joven que subió fotos sugerentes y hoy sufre por
ser lo más buscado en la red
Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes
y transformaron su vida en un infierno.
El sueño de muchos es hacerse famosos en Internet, como Justin
Bieber o Matt Hunter. La rápida viralización de los contenidos puede
hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no
deseaday de la peorforma imaginable? Es la historia de Angie Varona,
una muchacha de 14 años que vio transformada su vida en una
pesadilla por culpa de la red.
El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo
su primer novio. Muy enamorada, como una forma de agradarlo se
sacaba fotos en traje de baño o ropa diminuta y las subía al sitio
Photobucket. Las imágenes eran secretas. Sólo él podía verlas.
Foto: Internet
Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos
serían robadas. La verdadera pesadilla comenzó cuando las sensuales
fotos se empezarona propagar en la red a través de sitios de imágenes
y, lo que fue peor, de pornografía y pedofilia.
En sólo cuatro años se transformó en la adolescente más buscada en
Google y en la red había más de 80 mil imágenes suyas. Muchas de
ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son
las fotos reales y cuales son las falsas. A tanto llegó el drama que su
familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su
propio hogar. Hoy Angie ya no es la misma.
Angie fue víctima de “sexting”, que consiste en propagar rápidamente
contenidos eróticos a través de internet o de teléfonos celulares.
Aunque ya han pasado seis años de que le hackearon su cuenta de
Photobucket, las imágenes todavía se mantienen y todavía su nombre
está entre lo más buscado.Además tiene decenas de cuentas falsas en
twitter y páginas en Facebook que aseguran ser la original.
El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir
si es que los adolescentes no tienen un manejo adecuado de sus
contenidos en la red. Un simple error o una información de más, puede
terminar arruinando su vida para siempre.
Video
https://www.youtube.com/watch?v=roAgcRAM_Hc
https://youtu.be/EWNJlsmNGyg
Fuente donde se obtuvo la información:
http://www.que.es/ultimas-noticias/espana/201106231212-imputados-
menores-tras-difundir-movil-abc.html
Uso responsable y seguro de Internet
Nuestros hijos e hijas cada vez se inician antes en el uso de Internet.
Esto, a pesar de ser positivo en muchos aspectos, también es una
fuente de preocupación e inquietud en todas las familias. Las ventajas
son claras:
 Búsquedaautónoma de información sobre temas académicos,de
actualidad, de su interés...
 Uso de herramientas y materiales diversos.
 Interrelaciones sociales fluidas.
 Ampliación y diversificación de sus redes sociales
De igual manera el uso inadecuado de la tecnología on line puede
presentar algunos inconvenientes entre niños, adolescentes yjóvenes:
 Acceso a páginas con contenidos inapropiados.
 Establecimiento de relaciones que acarrean cierto peligro.
 Pérdida de intimidad…
Sin embargo, si conseguimos fomentar un uso apropiado en nuestro
entorno familiar, la balanza de pros y contras caerá a favor del uso de
Internet en nuestro hogar.
Vamos a ver algunos consejos y cuestiones a las que atender para
conseguir minimizar los riesgos para nuestros hijos e hijas:
1. Será fundamental establecer una comunicación abierta y
comunicativa con nuestras hijas e hijos de manera que nos
mostremos dispuestos a resolver sus dudas y ellos se sientan
dispuestos acontarnos cualquier situación, comentario o contacto
en la red que les haya resultado incómodo.
Si llegase el momento en que nos cuentan una situación de ese
tipo, reaccionaremos pausadamente, sin enfados y de manera
comprensiva evitando así que en otra ocasión opte por callar.
2. Es bueno acordar unas normas de uso de Internet apropiadas a
su edad y que sean visibles en el lugar en que está el ordenador.
Más adelante veremos algunas básicas según cada grupo de
edad.
3. Una buena estrategia es colocar el ordenador en un espacio
transitado de la casa. De esta manera podremos controlar el
tiempo que permanece conectado y, sin necesidad
de ser invasivos, iremos viendo los contenidos y páginas a las
que accede.
4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso
a Internet,clarificar qué tipo de informaciónno es conveniente que
proporcione a través de la red. En este sentido, no conviene
generar alarma ni desconfianza en sus relaciones sociales, sin
embargo sítrasmitirle que serprecavido o precavidaen dar según
qué tipo de información es una manera de cuidarse. Así
tendremos que salvaguardar los datos personales de los
miembros de la familia, la dirección, los teléfonos de contacto, el
centro educativo al que asiste y otros lugares a los que acude con
periodicidad (academias, clubs deportivos…). Debemos hacer
que usen un apodo en lugar de su nombre.
5. También conviene tener una conversación acerca de las
actividades que son ilegales a pesar de ser habituales en nuestro
entorno social. Por ejemplo,la descargade material audiovisual o
musical, difamar, vulnerar la privacidad de otra persona colgando
fotos o proporcionando datos sobre ella sin su autorización…
6. Por último señalar que hay varias “herramientas” que conviene
que conozcamos y usemos. Filtros, motores de
búsqueda específicos para niños en lugar de los genéricos,
el bloqueo de ventanas emergentes, programas de control
parental… Es importante que revisemos periódicamente los
historiales del navegador y de los chats a los que accedan.
Fuente de información
http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter
net_recomendaciones.htm

Mais conteúdo relacionado

Mais procurados (18)

Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Guia de jovenes en internet
Guia de jovenes en internetGuia de jovenes en internet
Guia de jovenes en internet
 
WEB CAM
WEB CAMWEB CAM
WEB CAM
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
LAS REDES SOCIALES
LAS REDES SOCIALESLAS REDES SOCIALES
LAS REDES SOCIALES
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Prueba - Las redes sociales
Prueba - Las redes socialesPrueba - Las redes sociales
Prueba - Las redes sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Prevención sexting
Prevención sextingPrevención sexting
Prevención sexting
 
WEBCAM
WEBCAMWEBCAM
WEBCAM
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Marisa conde
Marisa condeMarisa conde
Marisa conde
 
internet sano
internet sanointernet sano
internet sano
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Sexting
SextingSexting
Sexting
 

Destaque

Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1Sameer Mathur
 
The leveson inquiry
The leveson inquiryThe leveson inquiry
The leveson inquiryHamzaB94
 
Mapa mental de acciones listo. romano
Mapa mental de acciones listo. romanoMapa mental de acciones listo. romano
Mapa mental de acciones listo. romanomilexis marrufo
 
Adicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezAdicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezJenifer Flores Bermudez
 
Simulador de-base-de-datos-administrativa-2
Simulador de-base-de-datos-administrativa-2Simulador de-base-de-datos-administrativa-2
Simulador de-base-de-datos-administrativa-2Erick Mireles Merchant
 
Buyers seminar hi story
Buyers seminar hi storyBuyers seminar hi story
Buyers seminar hi storyTim Histalk
 

Destaque (7)

Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1Designing and marketing integrated marketing channels.ppt1
Designing and marketing integrated marketing channels.ppt1
 
The leveson inquiry
The leveson inquiryThe leveson inquiry
The leveson inquiry
 
Mapa mental de acciones listo. romano
Mapa mental de acciones listo. romanoMapa mental de acciones listo. romano
Mapa mental de acciones listo. romano
 
Adicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores BermúdezAdicciones en los adolescentes-Jenifer Flores Bermúdez
Adicciones en los adolescentes-Jenifer Flores Bermúdez
 
Simulador de-base-de-datos-administrativa-2
Simulador de-base-de-datos-administrativa-2Simulador de-base-de-datos-administrativa-2
Simulador de-base-de-datos-administrativa-2
 
Buyers seminar hi story
Buyers seminar hi storyBuyers seminar hi story
Buyers seminar hi story
 
Lição 12 a morte de jesus
Lição 12 a morte de jesusLição 12 a morte de jesus
Lição 12 a morte de jesus
 

Semelhante a Peligros de Internet

Semelhante a Peligros de Internet (20)

Bullying
BullyingBullying
Bullying
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Info copia
Info   copiaInfo   copia
Info copia
 
Algunos casos
Algunos casosAlgunos casos
Algunos casos
 
Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4Día de la ciberseguridad en UCenfotec expo 4
Día de la ciberseguridad en UCenfotec expo 4
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Los peligros del Internet.
Los peligros del Internet.Los peligros del Internet.
Los peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
Peligros del Internet.
Peligros del Internet.Peligros del Internet.
Peligros del Internet.
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
informatica e internet
informatica e internetinformatica e internet
informatica e internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
EN TIC CONFIO
EN TIC CONFIOEN TIC CONFIO
EN TIC CONFIO
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
Angie Varona
Angie VaronaAngie Varona
Angie Varona
 
Catedra en tic confio 2020
Catedra en tic confio 2020Catedra en tic confio 2020
Catedra en tic confio 2020
 
El sexting
El sextingEl sexting
El sexting
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 

Peligros de Internet

  • 1. UNIVERSIDAD GERARDO BARRIOS CENTRO REGIONAL DE USULUTÁN FACULTAD DE CIENCIA Y TECNOLOGÍA CARRERA: Técnico en Ingenieria en Sistemas y Redes Informática CICLO: I DOCENTE: Licda. Sonia Margarita Parada MATERIA: Sociedad y Tecnologia TEMA: Comunicación y Sincronizacion de Procesos ALUMNO Rosana Emperatriz Reyes.............USTS009815 Víctor René Medrano Alvarado …..USTS195115 FECHA DE ENTREGA: Miércoles 20 de Junio de 2015
  • 2. CASO REAL SOBRE CIBERBULLYING El caso Amanda Todd Una joven de 15 años, era acosada por un desconocido a través de Internet. Antes de su última decisión, subió un video a YouTube contando su historia. Amanda Todd, una adolescente canadiense de 15 años, se suicidó el pasado 10 de octubre, cinco semanas después de haber subido a YouTube un video que ya lleva más de 1,6 millones de reproducciones y en el que exponía la angustiante situación que atravesaba como consecuencia del bullying. La muerte de Amanda generó conmoción en la Columbia Británica y provocó la creación de grupos de Facebook para dar apoyo a los familiares de la chica, víctima de un acosador que la llevó a tomar la decisión final. En elvideo que subió la chica, ella mismacuenta qué fue lo que sucedió. Al parecer, como parte de una travesura mostró sus senos a través de una webcam. A partir de ese hecho, un hombre se aprovechó y comenzó a acosarla y chantajearla para que siguiera mostrándose. El hombre, según le decía, tenía todos sus datos. Video https://www.youtube.com/watch?feature=player_embedded&v=NaVoR 51D1sU Fuente donde se obtuvo la información: http://cyberbullyingy.blogspot.com/2012/11/blog-post.html
  • 3.
  • 6. SEXTORSION Descubren en Singapur una bandade sextorsionadores organizadosque usan jóvenesatractivascomo cebo La víctima conoce al delincuente en páginas de encuentro de la Red y se establece el contacto que termina, tarde o temprano, en cibersexo donde ambos se quitan la ropa delante de la webcam. El chantajista graba el desnudo de la víctima y solicita dinero para que no sea publicado o incluso mostrado a sus amigos y familiares identificado en las redes sociales. Mucha gente navega por la red para conocer personas nuevas y, en algunos casos, de forma premeditada o sobrevenida, incluso pueden plantearse algún tipo de experienciasexual. Para ello hay muy diversas formas,sibienexistenalgunas clásicas comosonlas webs de contactos específicas.Más recientemente,han surgido sitios donde poderchatear con desconocidos de forma aleatoria usando la webcam, como por ejemplo Chatroulette, que en buena medida han marcado tendencia hacia relaciones menos profundas y, quizás, con más riesgo. Cibersexoun engaño doble:ni siquiera hay un desnudorealal otro lado En ocasiones se trata de una grabación y, al otro lado del videochat no hay sino una persona que controla lo que la víctima cree estar viendo y que seleccionalas escenas a grabar cuando ésta se desnuda. También
  • 7. se puede tratar de chicas contratadas para seducir y desnudarse delante de la webcam para luego dejar la extorsión en manos especializadas. En cualquier caso, lo que la víctima cree ver es una oportunidad, alguien que quiere lo mismo que ella y que, por lo general, empiezaincitando y ofreciéndoseadesnudarse en primer lugar. A partir de ese momento, cualquier cosa es posible y cuando el cebo es realmente una persona se alcanzan límites no imaginables en esa supuesta relación íntima digital pero sobre todo virtual. Los delincuentes se acercan al círculo privado para hacer mayor su amenaza. Tratan de conocer o entrar en la vida digital social de su víctima (por ejemplo,colándoseporengaño o porderecho en su círculo en las redes sociales: Facebook, Tuenti…) de forma que puede amenazar con dar a conocer precisamente a su núcleo relacional, sus contactos, la existencia de esas imágenes tan comprometidas. El perfil de las víctimas Es muy variado, quizá especialmente hombres aunque también se produce con mujeres. Un caso típico de víctima puede ser un joven o varón adulto que cree haber encontrado una mujer con la que compartir excitación y prácticas sexuales usando la webcam. Sin embargo, también podemos encontrar mujeres de mediana edad y chicos adolescentes. “Es posible que haya proporcionalmente más víctimas entre población homosexual, pero no lo podemos confirmar estadísticamente. La causa podría ser una mayor prevalencia entre estas personas a la hora de buscar experiencias alternativas en tanto que en su entorno habitual, físico e inmediato, no hay oportunidades o no es asumido con plena naturalidad” comenta Jorge Flores.
  • 8. ¿Qué hacer ante un chantaje? Desde Pantallas Amigas apuntan que “aunque cada situación es diferente y requiere un tratamiento específico”,estos sonlos diez pasos que se pueden seguir si no se ha podido evitar que alguien inicie una sextorsión: Que debe hacer una víctima de sextorsión 1. Pide ayuda. Solicita el apoyo de una persona adulta de confianza. 2. No cedas al chantaje. No accedera las peticiones delchantajista si con ellas este se hace más fuerte. 3. No des información adicional. Cualquier dato o información puede ser usado por quien te acosa. 4. Guarda las pruebas. Cuando te amenace,te muestre cosas delicadas… captura la pantalla y anota día y hora. 5. Retira informacióndelicada. Borra o guarda en otro lugar informaciones o imágenes privadas que puedas tener. Si no lo has hecho, tapa la webcam. 6. Elimina malware. Asegúrate de que no tienes software malicioso — troyanos, spyware…— en tu equipo. 7. Cambia las claves personales. Puede que esté espiando tus comunicaciones en las redes sociales. 8. Comprueba si puede llevar a cabo sus amenazas. Muchas amenazas son faroles, no son ciertas. Trata de comprobarque tiene las imágenes que dice. 9. Avisa a quien te acosa de que comete delito grave. Debe saber que la Ley le puede perseguir y que tú lo sabes. Video https://youtu.be/H_v0v70WFaA Fuente donde se obtuvo la información: https://ciberdelitos.wordpress.com/tag/sextorsion/
  • 9.
  • 10.
  • 11.
  • 12. EL SEXTING ¿Qué es el sexting? Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundirelenvío de vídeos de índole pornográfico conel término "Sexting". Es una práctica comúnentre jóvenes,y cada vez más entre adolescentes.1 Tambiénse usa en español sexteo, como sustantivo, y sextear como verbo. Caso real de 'SEXTING' Angie Varona, la joven que subió fotos sugerentes y hoy sufre por ser lo más buscado en la red Hackers entraron a su cuenta de Photobucket,publicaronsus imágenes y transformaron su vida en un infierno. El sueño de muchos es hacerse famosos en Internet, como Justin Bieber o Matt Hunter. La rápida viralización de los contenidos puede hacerlo posible. ¿Pero qué pasa cuando la fama llega de manera no deseaday de la peorforma imaginable? Es la historia de Angie Varona, una muchacha de 14 años que vio transformada su vida en una pesadilla por culpa de la red.
  • 13. El año 2007,lajoven estadounidense Angie Varonatenía14 años y tuvo su primer novio. Muy enamorada, como una forma de agradarlo se sacaba fotos en traje de baño o ropa diminuta y las subía al sitio Photobucket. Las imágenes eran secretas. Sólo él podía verlas. Foto: Internet Angie jamás pensó que su cuenta sería hackeada y que todas sus fotos serían robadas. La verdadera pesadilla comenzó cuando las sensuales fotos se empezarona propagar en la red a través de sitios de imágenes y, lo que fue peor, de pornografía y pedofilia. En sólo cuatro años se transformó en la adolescente más buscada en Google y en la red había más de 80 mil imágenes suyas. Muchas de ellas fuerontrucadas, tanto así que ya no hay claridad sobre cuáles son las fotos reales y cuales son las falsas. A tanto llegó el drama que su familia tuvo que cambiarla de colegio dos vecesy sufrieron acoso en su propio hogar. Hoy Angie ya no es la misma. Angie fue víctima de “sexting”, que consiste en propagar rápidamente contenidos eróticos a través de internet o de teléfonos celulares. Aunque ya han pasado seis años de que le hackearon su cuenta de Photobucket, las imágenes todavía se mantienen y todavía su nombre está entre lo más buscado.Además tiene decenas de cuentas falsas en twitter y páginas en Facebook que aseguran ser la original. El caso de Angie sirve de ejemplo parailustrar lo peorque puede ocurrir si es que los adolescentes no tienen un manejo adecuado de sus
  • 14. contenidos en la red. Un simple error o una información de más, puede terminar arruinando su vida para siempre. Video https://www.youtube.com/watch?v=roAgcRAM_Hc https://youtu.be/EWNJlsmNGyg Fuente donde se obtuvo la información: http://www.que.es/ultimas-noticias/espana/201106231212-imputados- menores-tras-difundir-movil-abc.html
  • 15.
  • 16.
  • 17.
  • 18. Uso responsable y seguro de Internet Nuestros hijos e hijas cada vez se inician antes en el uso de Internet. Esto, a pesar de ser positivo en muchos aspectos, también es una fuente de preocupación e inquietud en todas las familias. Las ventajas son claras:  Búsquedaautónoma de información sobre temas académicos,de actualidad, de su interés...  Uso de herramientas y materiales diversos.  Interrelaciones sociales fluidas.  Ampliación y diversificación de sus redes sociales De igual manera el uso inadecuado de la tecnología on line puede presentar algunos inconvenientes entre niños, adolescentes yjóvenes:  Acceso a páginas con contenidos inapropiados.  Establecimiento de relaciones que acarrean cierto peligro.  Pérdida de intimidad… Sin embargo, si conseguimos fomentar un uso apropiado en nuestro entorno familiar, la balanza de pros y contras caerá a favor del uso de Internet en nuestro hogar. Vamos a ver algunos consejos y cuestiones a las que atender para conseguir minimizar los riesgos para nuestros hijos e hijas: 1. Será fundamental establecer una comunicación abierta y comunicativa con nuestras hijas e hijos de manera que nos mostremos dispuestos a resolver sus dudas y ellos se sientan dispuestos acontarnos cualquier situación, comentario o contacto en la red que les haya resultado incómodo. Si llegase el momento en que nos cuentan una situación de ese tipo, reaccionaremos pausadamente, sin enfados y de manera comprensiva evitando así que en otra ocasión opte por callar. 2. Es bueno acordar unas normas de uso de Internet apropiadas a su edad y que sean visibles en el lugar en que está el ordenador.
  • 19. Más adelante veremos algunas básicas según cada grupo de edad. 3. Una buena estrategia es colocar el ordenador en un espacio transitado de la casa. De esta manera podremos controlar el tiempo que permanece conectado y, sin necesidad de ser invasivos, iremos viendo los contenidos y páginas a las que accede. 4. Es importante, antes de facilitar a nuestros hijos e hijas el acceso a Internet,clarificar qué tipo de informaciónno es conveniente que proporcione a través de la red. En este sentido, no conviene generar alarma ni desconfianza en sus relaciones sociales, sin embargo sítrasmitirle que serprecavido o precavidaen dar según qué tipo de información es una manera de cuidarse. Así tendremos que salvaguardar los datos personales de los miembros de la familia, la dirección, los teléfonos de contacto, el centro educativo al que asiste y otros lugares a los que acude con periodicidad (academias, clubs deportivos…). Debemos hacer que usen un apodo en lugar de su nombre. 5. También conviene tener una conversación acerca de las actividades que son ilegales a pesar de ser habituales en nuestro entorno social. Por ejemplo,la descargade material audiovisual o musical, difamar, vulnerar la privacidad de otra persona colgando fotos o proporcionando datos sobre ella sin su autorización… 6. Por último señalar que hay varias “herramientas” que conviene que conozcamos y usemos. Filtros, motores de búsqueda específicos para niños en lugar de los genéricos, el bloqueo de ventanas emergentes, programas de control parental… Es importante que revisemos periódicamente los historiales del navegador y de los chats a los que accedan. Fuente de información http://www.fapar.org/escuela_padres/ayuda_padres_madres/uso_inter net_recomendaciones.htm