SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
PELIGROS EN LA
RED
Seguridad en Internet
Seguridad Digital o Informática
DIANA PATRICIA CHÁVEZ ASCENCIO
Actividad 4 - Electiva Institucional
Corporación Universitaria Iberoamericana
Marzo 2021
LA IDENTIDAD DIGITAL
Concepto multidimensional con una dimensión
personal que se construye a partir de nuestra
actividad en la Red, y una dimensión social que a
su vez tiene dos facetas: nuestros influenciadores
y las personas a quienes influenciamos; y que por
tanto hablan de nosotros en la Red¹.
La identidad digital es algo fluido y dinámico, con
una salvedad respecto a la identidad no digital, y
es que la Red nunca olvida.
¹ Linda Castañeda y Mar Camacho, 2912.
Visibilidad
Posicionamiento
Web
Reputación
Privacidad
en Internet
SEGURIDAD Y PRIVACIDAD
1. La presencia en la Red requiere mayor
conciencia y conocer las opciones de
seguridad existentes.
2. No existe control y conocimiento sobre
el uso y empleo de la información
personal que movemos en la Red.
3. Uno de los principales retos existentes en
la actualidad para la Red es la
protección de datos personales de sus
usuarios.
4. La privacidad es vulnerada una vez los
datos personales son expuestos ante el
resto de la comunidad en la Red.
Proyecto DIGCOMP: Proyecto de la comisión europea (2010) para identificar las claves necesarias
para ser digitalmente competente y así elaborar un marco de referencia para Europa.
SEGURIDAD DIGITAL O INFORMÁTICA
Se entiende como cualquier medida que impida la
ejecución de operaciones no autorizadas sobre un sistema
o red informática, cuyos efectos puedan conllevar daños
sobre la información, comprometer su confidencialidad,
autenticidad o integridad, disminuir el rendimiento de los
equipos o bloquear el acceso de usuarios autorizados al
sistema.
SEGURIDAD EN INTERNET
Es una rama de la seguridad informática que se dedica a
identificar y prevenir todas las amenazas que afectan a la
red de redes.
Son todas aquellas precauciones que se toman para
proteger todos los elementos que hacen parte de la red,
como infraestructura e información, que suele ser la más
afectada por delincuentes cibernéticos.
Básicamente internet se usa para el intercambio de
información, información que puede estar en riesgo.
Este tipo de seguridad cuenta con bases de datos,
archivos y equipos que hacen que la información
importante no caiga en manos de personas equivocadas.
PELIGROS EN LA RED
1. Acoso cibernético
2. Robo de identidad
3. Spam (correo basura o no deseado)
4. Piratería
5. Pornografía
6. Sexting
7. Anuncios falsos
8. Hackeo
9. Catfish
10.Estafa
ACOSO CIBERNÉTICO
(CIBERBULLYING)
También conocido como acoso electrónico o acoso virtual
(cyberbullying, en inglés), incluye una gama de palabras y
acciones nocivas que ocurren en el mundo digital.
Estos son algunos ejemplos:
Enviar mensajes agresivos a alguien.
Compartir fotos vergonzosas de otras personas.
Inventar y difundir historias falsas sobre otras personas.
Decir a otras personas que ignoren a alguien o lo excluyan de
las actividades.
El acoso virtual puede ocurrir por mensaje de texto, en sitios de
redes sociales, en aplicaciones, por correo electrónico o en
juegos en línea donde participan varios jugadores.
ROBO DE IDENTIDAD
Los robos de identidad obtienen información personal como
contraseñas, números de identificación, números de tarjetas
de crédito, datos de seguridad social, entre otros; con la
intención de actuar de manera fraudulenta en nombre de la
víctima.
Esta información puede ser usada para varios propósitos
ilegales, como solicitar préstamos, realizar compras online o
acceder a los datos médicos y financieros de la víctima.
CORREO NO DESEADO (SPAM)
El spam es correo basura digital, comunicaciones no solicitadas que se envían
de forma masiva por Internet o mediante otros sistemas de mensajería
electrónica.
El spamming (castellanizado como “espamear”) es el acto de enviar estos
mensajes, mientras que a la persona que participa en esta práctica se la
denomina spammer.
La mayoría de las veces, el spam es de naturaleza comercial y, aunque es
preocupante, no es necesariamente malicioso o fraudulento (aunque puede
serlo).
Aquí una breve lista de lo que cabe esperar en el amplio mundo del spam:
1. Spam por correo electrónico.
2. Spam SEO
3. Spam de Redes Sociales
4. Spam móvil
5. Spam de mensajería
PIRATERÍA
Es el acto de plagiar o descargar de forma ilegal material
con derechos de autor.
En Internet el mundo de la piratería es bastante grande,
existe el plagio de obras literarias, musicales,
cinematográficas, etc.
El dinero que pierden los autores de dichos contenidos es
inmensa, año tras año, la piratería es uno de los mayores
peligros de Internet que sigue en ascenso y las pérdidas
económicas son infinitas.
PORNOGRAFÍA
La pornografía es una de las industrias que más ingresos
reporta anualmente en todo el mundo.
El fácil acceso a Internet provoca que los menores de edad
estén expuestos a estos contenidos eróticos, los cuales
pueden perjudicar su salud mental, ya que no tienen la
suficiente madurez para entender los aspectos sexuales que
contiene este material.
Los problemas más comunes que devienen de ver
pornografía en una edad temprana y sin educación sexual
es la incapacidad de tener relaciones emocionalmente
sanas, la masturbación crónica, problemas psicológicos y
adicción a la pornografía.
SEXTING
Se denomina sexting a la actividad de enviar fotos, videos o
mensajes de contenido sexual y erótico personal a través de
dispositivos tecnológicos, ya sea utilizando aplicaciones de
mensajería instantánea, redes sociales, correo electrónico u otra
herramienta de comunicación.
La palabra sexting es un acrónimo en inglés formado por “sex”
(sexo) y “texting” (escribir mensajes).
Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre
todo móviles, se puede inferir que el sexting se practica en todas
partes del mundo, aunque lo que varía son las edades. Se espera
que una práctica de tipo sexual sea realizada por adultos, sin
embargo este comportamiento ha crecido entre los menores de
18 años.
ANUNCIOS FALSOS
Internet es una forma muy sencilla de llegar a mucha gente,
algunas personas utilizan estos anuncios para robar
información de cuentas bancarias o Paypal. Millones de
personas en el mundo han sido víctimas de estos estafadores
que utilizan anuncios falsos para obtener datos verdaderos
de gente ingenua que se deja sorprender.
De igual forma, es aquella que, de cualquier forma (incluida
su presentación), puede inducir a error a sus destinatarios o
afectar su comportamiento económico.
HACKEO
El hackeo es la aplicación de tecnología o conocimientos
técnicos para superar alguna clase de problema u obstáculo.
Tradicionalmente, un hacker informático es un programador
habilidoso y sumergido en la cultura de los ordenadores y el
software. Sin embargo, para el ideario colectivo, un hacker es
un delincuente que accede a equipos y redes infringiendo
sus medidas de seguridad.
Podemos identificar varios tipos de hackeo informático
diseccionando las filtraciones de seguridad, algunas son:
Hackeo por beneficio económico
Espionaje corporativo
Hackeo con patrocinio estatal
CATFISH
Cuando hablamos de “Catfish”, lo hacemos para referirnos al
hecho de acabar siendo victimas de alguna persona que
haya suplantado la identidad de otra para ponerse en
contacto con nosotros a través de internet.
Incluso existe un programa televisivo con este nombre en el
que se narra la experiencia de jóvenes que han acabado
siendo engañados por otras personas que se hacían pasar
por quienes no eran. La mayoría de casos acaban bien o
resueltos, pero debemos tener cuidado que la persona que
suplanta la identidad de otro para hablarnos, no sea un
acosador o alguien realmente peligroso.
ESTAFA
Entre los peligros de internet podemos sufrir spam o el hecho
de que recibir anuncios que son falsos en los que se
promociona que nos ha tocado un premio de millones, pero
también podemos sufrir estafas económicas que tienen que
ver con las compras que hacemos por internet.
Las tiendas online suelen ofrecer la posibilidad de pagar a
través de sus plataformas digitales, pero siempre tenemos
que saber a quién estamos comprando, no vaya a ser una
estafa y demos nuestros datos a quien no debemos.
Por ejemplo si al comprar, el vendedor nos solicita los datos
por email o quiere que se los demos de manera particular sin
tener que hacerlo por su web como suele hacerse
habitualmente, debemos desconfiar.
MEDIDAS
1. Aplicar el sentido común durante el suministro de información en la red.
2. Instalación de antivirus y herramientas de detección de software malicioso.
3. Recelo y desconfianza al abrir links, mensajes, imágenes y cualquier elemento que
llegue desde usuarios o remitentes desconocidos.
4. Evitar la descarga de programas que resulten de avisos que ofrezcan seguridad de
información y demás de manera sorpresiva durante la navegación en la Red.
5. No compartir información personal en procesos o protocolos que no sean
conocido o no se tenga claro el destino de la información y el uso de la misma.
6. Realizar actualizaciones a los dispositivos y programas solo desde las páginas
oficiales.
7. Navegar en páginas que tengan el protocolo “https//” al inicio, ya que cuentan
con mayor cantidad de medidas de encriptación y seguridad de información.
MEDIDAS
8. Evitar dar acceso a información personal a las aplicaciones que se instalen en los
dispositivos cuando esto no sea lógico o realizado directamente por el usuario.
9. Realizar búsqueda periódica en los buscadores de la información que existe en la
Red sobre nosotros como usuarios.
10.Instalar aplicaciones que permitan tener un control parental de la información que
es consultada por los menores de edad en la Red.
MUCHAS GRACIAS

Mais conteúdo relacionado

Mais procurados

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9jonnatan6
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetYurleyamz
 

Mais procurados (16)

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
GCINTC
GCINTCGCINTC
GCINTC
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 

Semelhante a Peligros en la red

Semelhante a Peligros en la red (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes
RedesRedes
Redes
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
La tecnologia actual
La tecnologia actualLa tecnologia actual
La tecnologia actual
 
Tema 1
Tema 1Tema 1
Tema 1
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Peligros en la red

  • 1. PELIGROS EN LA RED Seguridad en Internet Seguridad Digital o Informática DIANA PATRICIA CHÁVEZ ASCENCIO Actividad 4 - Electiva Institucional Corporación Universitaria Iberoamericana Marzo 2021
  • 2. LA IDENTIDAD DIGITAL Concepto multidimensional con una dimensión personal que se construye a partir de nuestra actividad en la Red, y una dimensión social que a su vez tiene dos facetas: nuestros influenciadores y las personas a quienes influenciamos; y que por tanto hablan de nosotros en la Red¹. La identidad digital es algo fluido y dinámico, con una salvedad respecto a la identidad no digital, y es que la Red nunca olvida. ¹ Linda Castañeda y Mar Camacho, 2912. Visibilidad Posicionamiento Web Reputación Privacidad en Internet
  • 3. SEGURIDAD Y PRIVACIDAD 1. La presencia en la Red requiere mayor conciencia y conocer las opciones de seguridad existentes. 2. No existe control y conocimiento sobre el uso y empleo de la información personal que movemos en la Red. 3. Uno de los principales retos existentes en la actualidad para la Red es la protección de datos personales de sus usuarios. 4. La privacidad es vulnerada una vez los datos personales son expuestos ante el resto de la comunidad en la Red. Proyecto DIGCOMP: Proyecto de la comisión europea (2010) para identificar las claves necesarias para ser digitalmente competente y así elaborar un marco de referencia para Europa.
  • 4. SEGURIDAD DIGITAL O INFORMÁTICA Se entiende como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
  • 5. SEGURIDAD EN INTERNET Es una rama de la seguridad informática que se dedica a identificar y prevenir todas las amenazas que afectan a la red de redes. Son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele ser la más afectada por delincuentes cibernéticos. Básicamente internet se usa para el intercambio de información, información que puede estar en riesgo. Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que la información importante no caiga en manos de personas equivocadas.
  • 6. PELIGROS EN LA RED 1. Acoso cibernético 2. Robo de identidad 3. Spam (correo basura o no deseado) 4. Piratería 5. Pornografía 6. Sexting 7. Anuncios falsos 8. Hackeo 9. Catfish 10.Estafa
  • 7. ACOSO CIBERNÉTICO (CIBERBULLYING) También conocido como acoso electrónico o acoso virtual (cyberbullying, en inglés), incluye una gama de palabras y acciones nocivas que ocurren en el mundo digital. Estos son algunos ejemplos: Enviar mensajes agresivos a alguien. Compartir fotos vergonzosas de otras personas. Inventar y difundir historias falsas sobre otras personas. Decir a otras personas que ignoren a alguien o lo excluyan de las actividades. El acoso virtual puede ocurrir por mensaje de texto, en sitios de redes sociales, en aplicaciones, por correo electrónico o en juegos en línea donde participan varios jugadores.
  • 8. ROBO DE IDENTIDAD Los robos de identidad obtienen información personal como contraseñas, números de identificación, números de tarjetas de crédito, datos de seguridad social, entre otros; con la intención de actuar de manera fraudulenta en nombre de la víctima. Esta información puede ser usada para varios propósitos ilegales, como solicitar préstamos, realizar compras online o acceder a los datos médicos y financieros de la víctima.
  • 9. CORREO NO DESEADO (SPAM) El spam es correo basura digital, comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica. El spamming (castellanizado como “espamear”) es el acto de enviar estos mensajes, mientras que a la persona que participa en esta práctica se la denomina spammer. La mayoría de las veces, el spam es de naturaleza comercial y, aunque es preocupante, no es necesariamente malicioso o fraudulento (aunque puede serlo). Aquí una breve lista de lo que cabe esperar en el amplio mundo del spam: 1. Spam por correo electrónico. 2. Spam SEO 3. Spam de Redes Sociales 4. Spam móvil 5. Spam de mensajería
  • 10. PIRATERÍA Es el acto de plagiar o descargar de forma ilegal material con derechos de autor. En Internet el mundo de la piratería es bastante grande, existe el plagio de obras literarias, musicales, cinematográficas, etc. El dinero que pierden los autores de dichos contenidos es inmensa, año tras año, la piratería es uno de los mayores peligros de Internet que sigue en ascenso y las pérdidas económicas son infinitas.
  • 11. PORNOGRAFÍA La pornografía es una de las industrias que más ingresos reporta anualmente en todo el mundo. El fácil acceso a Internet provoca que los menores de edad estén expuestos a estos contenidos eróticos, los cuales pueden perjudicar su salud mental, ya que no tienen la suficiente madurez para entender los aspectos sexuales que contiene este material. Los problemas más comunes que devienen de ver pornografía en una edad temprana y sin educación sexual es la incapacidad de tener relaciones emocionalmente sanas, la masturbación crónica, problemas psicológicos y adicción a la pornografía.
  • 12. SEXTING Se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. La palabra sexting es un acrónimo en inglés formado por “sex” (sexo) y “texting” (escribir mensajes). Al ser un acto llevado a cabo en dispositivos tecnológicos, sobre todo móviles, se puede inferir que el sexting se practica en todas partes del mundo, aunque lo que varía son las edades. Se espera que una práctica de tipo sexual sea realizada por adultos, sin embargo este comportamiento ha crecido entre los menores de 18 años.
  • 13. ANUNCIOS FALSOS Internet es una forma muy sencilla de llegar a mucha gente, algunas personas utilizan estos anuncios para robar información de cuentas bancarias o Paypal. Millones de personas en el mundo han sido víctimas de estos estafadores que utilizan anuncios falsos para obtener datos verdaderos de gente ingenua que se deja sorprender. De igual forma, es aquella que, de cualquier forma (incluida su presentación), puede inducir a error a sus destinatarios o afectar su comportamiento económico.
  • 14. HACKEO El hackeo es la aplicación de tecnología o conocimientos técnicos para superar alguna clase de problema u obstáculo. Tradicionalmente, un hacker informático es un programador habilidoso y sumergido en la cultura de los ordenadores y el software. Sin embargo, para el ideario colectivo, un hacker es un delincuente que accede a equipos y redes infringiendo sus medidas de seguridad. Podemos identificar varios tipos de hackeo informático diseccionando las filtraciones de seguridad, algunas son: Hackeo por beneficio económico Espionaje corporativo Hackeo con patrocinio estatal
  • 15. CATFISH Cuando hablamos de “Catfish”, lo hacemos para referirnos al hecho de acabar siendo victimas de alguna persona que haya suplantado la identidad de otra para ponerse en contacto con nosotros a través de internet. Incluso existe un programa televisivo con este nombre en el que se narra la experiencia de jóvenes que han acabado siendo engañados por otras personas que se hacían pasar por quienes no eran. La mayoría de casos acaban bien o resueltos, pero debemos tener cuidado que la persona que suplanta la identidad de otro para hablarnos, no sea un acosador o alguien realmente peligroso.
  • 16. ESTAFA Entre los peligros de internet podemos sufrir spam o el hecho de que recibir anuncios que son falsos en los que se promociona que nos ha tocado un premio de millones, pero también podemos sufrir estafas económicas que tienen que ver con las compras que hacemos por internet. Las tiendas online suelen ofrecer la posibilidad de pagar a través de sus plataformas digitales, pero siempre tenemos que saber a quién estamos comprando, no vaya a ser una estafa y demos nuestros datos a quien no debemos. Por ejemplo si al comprar, el vendedor nos solicita los datos por email o quiere que se los demos de manera particular sin tener que hacerlo por su web como suele hacerse habitualmente, debemos desconfiar.
  • 17. MEDIDAS 1. Aplicar el sentido común durante el suministro de información en la red. 2. Instalación de antivirus y herramientas de detección de software malicioso. 3. Recelo y desconfianza al abrir links, mensajes, imágenes y cualquier elemento que llegue desde usuarios o remitentes desconocidos. 4. Evitar la descarga de programas que resulten de avisos que ofrezcan seguridad de información y demás de manera sorpresiva durante la navegación en la Red. 5. No compartir información personal en procesos o protocolos que no sean conocido o no se tenga claro el destino de la información y el uso de la misma. 6. Realizar actualizaciones a los dispositivos y programas solo desde las páginas oficiales. 7. Navegar en páginas que tengan el protocolo “https//” al inicio, ya que cuentan con mayor cantidad de medidas de encriptación y seguridad de información.
  • 18. MEDIDAS 8. Evitar dar acceso a información personal a las aplicaciones que se instalen en los dispositivos cuando esto no sea lógico o realizado directamente por el usuario. 9. Realizar búsqueda periódica en los buscadores de la información que existe en la Red sobre nosotros como usuarios. 10.Instalar aplicaciones que permitan tener un control parental de la información que es consultada por los menores de edad en la Red.