SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
PRESENTADO POR: LEIDY SOFIA RIAÑO GELVES
RIESGOSQUE IMPLICALA INCORPORACIÓNDE INTERNET
EN LAS INSTITUCIONES EDUCATIVAS
WHATSAPP
En la actualidad la educación va de la mano con las TIC (Tecnología de la Información y la
Comunicación) ya que es una herramienta que nos ayuda a mejorar el proceso de enseñanza
aprendizaje de una manera mas dinámica y extrovertida .
Sin embargo en el uso de la aplicación WhatsApp esta distorsionando este proceso ya que el
estudiante en vez de estar prestando atención a las explicaciones del docente esta escribiendo
mensajes a distintas personas, esta aplicación esta generando conductas adictivas o causantes del
estrés ( necesidad de recibir respuesta inmediata de los mensajes), afectando el aprendizaje.
En nuestra Institución el consejo académico ha llegado a la decisión en de prohibir el celular en
clase, para así evitar este problema, teniendo en cuenta que si un profesor lo necesita como
herramienta puede autorizar a sus estudiantes para que lo utilicen.
Por otra parte se están presentando riesgos como phishing, scam , cyberbullying, fraudes entre
otros, a los cuales los estudiantes de nuestras instituciones están expuestos día a día con el uso del
Internet, ya que por su ingenuidad caen mas rápidamente.
A continuación daremos un breve concepto y como se pueden mitigar.
PHISHING
El phishing es una técnica
de ingeniería social utilizada por
los delincuentes para obtener
información confidencial como
nombres de usuario, contraseñas
y detalles de tarjetas de crédito
haciéndose pasar por una
comunicación confiable y
legítima.
http://www.educadictos.com/phishing/
SCAM
Término anglosajón que se emplea
familiarmente para referirse a una red
de corrupción. Hoy también se usa para
definir los intentos de estafa a través
de un correo electrónico fraudulento (o
páginas web fraudulentas).
Generalmente, se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a
recibir o un premio de lotería al que se
accede previo envío de dinero.
¿CÓMO PODEMOS PROTEGERNOS ANTE EL PHISHING?
• Mantener el software antivirus actualizado y realizar buenas prácticas
de seguridad.
• Sospechar de aquellos correos electrónicos que soliciten información
de carácter bancario.
• No responder a un correo que considere Phishing.
• Evitar entregar datos personales por correo electrónico, evitando
rellenar formularios insertos en dichos correos, cuando pidan
información financiera.
• En caso de tener cualquier tipo de duda, se debe evitar pinchar en los
links (enlaces) incluidos en los mismos.
• Realizar las denuncias pertinentes: phishing@internautas.org.
.
RECOMENDACIONES PARA EVITAR SPAM
• No enviar mensajes en cadena ya que los mismos generalmente son algún tipo
de engaño (hoax).
• Si aún así se deseara enviar mensajes a muchos destinatarios
hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario
vea (robe) el mail de los demás destinatarios.
• No publicar una dirección privada en sitios webs, foros, conversaciones online,
etc. ya que sólo facilita la obtención de las mismas a los spammers (personas
que envían spam).
• Nunca responder este tipo de mensajes ya que con esto sólo estamos
confirmando nuestra dirección de mail y sólo lograremos recibir más correo
basura.
• Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta
laboral que sólo sea utilizada para este fin, una personal y la otra para contacto
público o de distribución masiva.
Pharming
Otra modalidad del
phishing, pero esta mucho
más peligrosa aún. Los
delincuentes entran en
páginas web auténticas y
buscan vulnerabilidades
para redirigirte a su
página web falsa y que así
introduzcas todos tus
datos para robártelos.
CYBERBULLYING
El cyberbullying es el uso de los
medios telemáticos (Internet,
telefonía móvil y videojuegos
online principalmente) para
ejercer el acoso psicológico
entre iguales. No se trata aquí
el acoso o abuso de índole
estrictamente sexual ni los
casos en los que personas
adultas intervienen.
COMO MITIGAR EL CYBERBUYING?
• No contestes a las provocaciones, ignóralas.
• Compórtate con educación en la Red. Usa la Netiqueta.
• Si te molestan, abandona la conexión y pide ayuda.
• No facilites datos personales. Te sentirás más protegido/a.
• No hagas en la Red lo que no harías a la cara.
• Si te acosan, guarda las pruebas.
• No pienses que estás del todo seguro/a al otro lado de la pantalla.
• Advierte a quien abusa de que está cometiendo un delito.
• Si hay amenazas graves pide ayuda con urgencia.
http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying
FRAUDE
El principal componente
fraudulento en la interacción de
los menores con las redes es la
suplantación de la personalidad
(ver el apartado Privacidad y
seguridad en esta guía). En este
grupo de edad es frecuente un
exceso de confianza, lo que
convierte en más vulnerable a
este colectivo.
http://pharming2013.blogspot.com.co/2013/03/como-funciona.html
Cómo EVITAR LOS FRAUDES POR INTERNET.
• No aceptar invitaciones de personas desconocidas.
• No confíe en precios sospechosamente bajos. Evalúe cuál es
promedio en el mercado verificando anuncios similares en la
plataforma.
• No dar información personal a que no conocemos.
• Evite hacer clic en cualquier enlace que pueda resultar sospechoso o
no relacionado con la operación que está intentando llevar a cabo
• Utilice contraseñas seguras y únicas para cada servicio
• Evite acceder a su correo electrónico y sitios desde equipos
públicos o utilizando redes Wi-Fi inseguras o públicas.
http://www.finanzaspersonales.com.co/consumo-inteligente/articulo/diez-consejos-para-prevencion-fraudes-
internet/47654
REFERENCIAS
• Usuario Seguridad Windows, [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de:
http://www.segu-info.com.ar/malware/phishing.htm
• Phishing, , [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de:
http://www.educadictos.com/phishing/
• SEGURIDAD DE LA INFORMACION, , [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de:
http://www.segu-info.com.ar/malware/spam.htm
10 Concejos contra el cyberbuying , [En línea].[ Fecha de consulta: 15 de Marzo de 2016] recuperado de:
http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/
Pharming [En línea].[ Fecha de consulta: 15 de Marzo de 2016] recuperado de:
1212http://pharming2013.blogspot.com.co/2013/03/como-funciona.html

Mais conteúdo relacionado

Mais procurados

Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesluana toledo
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°csusanavega2017
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.arancha03
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN yisson Borja Tapia
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redSilvia Ruiz
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internetJURCA GONTO
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETJuan Carlos Mora
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativasdonal72
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las ticsJeany4
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Orientadora Educativa
 
Riesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesRiesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesZeneyda Florez
 
Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)ZENEYDAFLOREZ
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 

Mais procurados (20)

Consejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentesConsejos de seguridad en redes sociales para adolescentes
Consejos de seguridad en redes sociales para adolescentes
 
Revista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°cRevista virtual mal uso de las redes sociales susana vega 7°c
Revista virtual mal uso de las redes sociales susana vega 7°c
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Los peligros del internet nicole.
Los peligros del internet nicole.Los peligros del internet nicole.
Los peligros del internet nicole.
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
RIESGOS EN INTERNET Y ESTRATEGIAS DE DISPERSIÓN
 
Redes
RedesRedes
Redes
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
BUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNETBUENAS PRACTICAS USO DE INTERNET
BUENAS PRACTICAS USO DE INTERNET
 
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Buenas Practicas para el uso de Internet
Buenas Practicas para el uso de InternetBuenas Practicas para el uso de Internet
Buenas Practicas para el uso de Internet
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
Tallerparapadresprevencinderiesgoseninternet 101024171526-phpapp01
 
Riesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentesRiesgos del uso de internet en adolescentes
Riesgos del uso de internet en adolescentes
 
Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)Riesgos del uso de internet en adolescentes (2)
Riesgos del uso de internet en adolescentes (2)
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 

Destaque

Estrategias para mitigar los riesgos en internet
Estrategias para mitigar los riesgos en internetEstrategias para mitigar los riesgos en internet
Estrategias para mitigar los riesgos en internetbignaly3
 
El uso de las tics en preescolar para favorecer las matematicas
El uso de las tics en preescolar para favorecer las matematicasEl uso de las tics en preescolar para favorecer las matematicas
El uso de las tics en preescolar para favorecer las matematicasVyaney Savo
 
Reglamento y protocolo uso de las tic institucion educativa el queremal dagu...
Reglamento y protocolo uso de las tic institucion  educativa el queremal dagu...Reglamento y protocolo uso de las tic institucion  educativa el queremal dagu...
Reglamento y protocolo uso de las tic institucion educativa el queremal dagu...AURACECI
 
El uso del internet en las instituciones educativas diapo
El uso del internet en las instituciones educativas diapoEl uso del internet en las instituciones educativas diapo
El uso del internet en las instituciones educativas diapoledysparra
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilmiguelvillamil
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antiviruscecytem tecamac
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internetManuel Otero
 
Las TIC en la educación preescolar
Las TIC en la educación preescolarLas TIC en la educación preescolar
Las TIC en la educación preescolarfabiolaleonflorez
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
LAS TIC EN EL PREESCOLAR
LAS TIC EN EL PREESCOLARLAS TIC EN EL PREESCOLAR
LAS TIC EN EL PREESCOLARnazlydelc
 
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOS
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOSEXPLICACION NORMAS APA PARA TRABAJOS ESCRITOS
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOSSENA
 

Destaque (16)

EJE TEMATICO 6
EJE TEMATICO 6EJE TEMATICO 6
EJE TEMATICO 6
 
Estrategias para mitigar los riesgos en internet
Estrategias para mitigar los riesgos en internetEstrategias para mitigar los riesgos en internet
Estrategias para mitigar los riesgos en internet
 
El uso de las tics en preescolar para favorecer las matematicas
El uso de las tics en preescolar para favorecer las matematicasEl uso de las tics en preescolar para favorecer las matematicas
El uso de las tics en preescolar para favorecer las matematicas
 
Reglamento y protocolo uso de las tic institucion educativa el queremal dagu...
Reglamento y protocolo uso de las tic institucion  educativa el queremal dagu...Reglamento y protocolo uso de las tic institucion  educativa el queremal dagu...
Reglamento y protocolo uso de las tic institucion educativa el queremal dagu...
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
El uso del internet en las instituciones educativas diapo
El uso del internet en las instituciones educativas diapoEl uso del internet en las instituciones educativas diapo
El uso del internet en las instituciones educativas diapo
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Cuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamilCuadro Comparativo Antivirus by Miguel L VIllamil
Cuadro Comparativo Antivirus by Miguel L VIllamil
 
Cuadro comparativo de antivirus
Cuadro comparativo de antivirusCuadro comparativo de antivirus
Cuadro comparativo de antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internet
 
Las TIC en la educación preescolar
Las TIC en la educación preescolarLas TIC en la educación preescolar
Las TIC en la educación preescolar
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
LAS TIC EN EL PREESCOLAR
LAS TIC EN EL PREESCOLARLAS TIC EN EL PREESCOLAR
LAS TIC EN EL PREESCOLAR
 
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOS
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOSEXPLICACION NORMAS APA PARA TRABAJOS ESCRITOS
EXPLICACION NORMAS APA PARA TRABAJOS ESCRITOS
 
Normas APA - Trabajos Escritos
Normas APA - Trabajos EscritosNormas APA - Trabajos Escritos
Normas APA - Trabajos Escritos
 

Semelhante a Riesgos del internet en las instituciones educativas

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESEliSantillan01
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialeschizzolini
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 

Semelhante a Riesgos del internet en las instituciones educativas (20)

HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Las tic
Las ticLas tic
Las tic
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Actividad de reflexion inicial
Actividad  de reflexion inicialActividad  de reflexion inicial
Actividad de reflexion inicial
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
PERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALESPERFILES EN REDES SOCIALES
PERFILES EN REDES SOCIALES
 
Consejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes socialesConsejos sobre privacidad y seguridad en redes sociales
Consejos sobre privacidad y seguridad en redes sociales
 
Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 

Mais de Leiso Riañoo

Objetos virtuales de aprendizaje
Objetos virtuales de aprendizajeObjetos virtuales de aprendizaje
Objetos virtuales de aprendizajeLeiso Riañoo
 
Evaluación de plataformas educativas
Evaluación de plataformas educativasEvaluación de plataformas educativas
Evaluación de plataformas educativasLeiso Riañoo
 
Sintesis proyectos renata.
Sintesis  proyectos  renata.Sintesis  proyectos  renata.
Sintesis proyectos renata.Leiso Riañoo
 
Mapa conceptual gerencia de proyectos de tecnología educativa 
Mapa conceptual gerencia de proyectos de tecnología educativa Mapa conceptual gerencia de proyectos de tecnología educativa 
Mapa conceptual gerencia de proyectos de tecnología educativa Leiso Riañoo
 
Ivan ruiz phrasal verbs
Ivan ruiz phrasal verbsIvan ruiz phrasal verbs
Ivan ruiz phrasal verbsLeiso Riañoo
 

Mais de Leiso Riañoo (6)

Objetos virtuales de aprendizaje
Objetos virtuales de aprendizajeObjetos virtuales de aprendizaje
Objetos virtuales de aprendizaje
 
Evaluación de plataformas educativas
Evaluación de plataformas educativasEvaluación de plataformas educativas
Evaluación de plataformas educativas
 
Sintesis proyectos renata.
Sintesis  proyectos  renata.Sintesis  proyectos  renata.
Sintesis proyectos renata.
 
Síntesis RENATA
Síntesis RENATASíntesis RENATA
Síntesis RENATA
 
Mapa conceptual gerencia de proyectos de tecnología educativa 
Mapa conceptual gerencia de proyectos de tecnología educativa Mapa conceptual gerencia de proyectos de tecnología educativa 
Mapa conceptual gerencia de proyectos de tecnología educativa 
 
Ivan ruiz phrasal verbs
Ivan ruiz phrasal verbsIvan ruiz phrasal verbs
Ivan ruiz phrasal verbs
 

Último

Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfNELLYKATTY
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.docGLADYSPASTOR
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionCarolVigo1
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Ivie
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAlejandrino Halire Ccahuana
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCarolVigo1
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er gradoAnaMara883998
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaElizabeth252489
 

Último (20)

Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdfGUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
GUÍA SIANET - Agenda - Tareas - Archivos - Participaciones - Notas.pdf
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
5°-CARPETA PEDAGÓGICA 2024-MAESTRAS DE PRIMARIA PERÚ-978387435.doc
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacionUNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
UNIDAD DE APRENDIZAJE MARZO 2024.docx para educacion
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023Presentación contribuciones socioeconómicas del SUPV 2023
Presentación contribuciones socioeconómicas del SUPV 2023
 
Adoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendicionesAdoración sin fin al Dios Creador por sus bendiciones
Adoración sin fin al Dios Creador por sus bendiciones
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
La Gatera de la Villa nº 51. Revista cultural sobre Madrid..
 
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLAEL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
EL BRILLO DEL ECLIPSE (CUENTO LITERARIO). Autor y diseñador JAVIER SOLIS NOYOLA
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
CARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacionCARPETA PEDAGÓGICA 2024.docx para educacion
CARPETA PEDAGÓGICA 2024.docx para educacion
 
SECUENCIA DIDÁCTICA Matemática 1er grado
SECUENCIA  DIDÁCTICA Matemática 1er gradoSECUENCIA  DIDÁCTICA Matemática 1er grado
SECUENCIA DIDÁCTICA Matemática 1er grado
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
plan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primariaplan espacios inspiradores para nivel primaria
plan espacios inspiradores para nivel primaria
 
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdfTema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
Tema 5.- BASES DE DATOS Y GESTIÓN DE LA INF. PARA EL MARKETING.pdf
 

Riesgos del internet en las instituciones educativas

  • 1. PRESENTADO POR: LEIDY SOFIA RIAÑO GELVES RIESGOSQUE IMPLICALA INCORPORACIÓNDE INTERNET EN LAS INSTITUCIONES EDUCATIVAS
  • 2. WHATSAPP En la actualidad la educación va de la mano con las TIC (Tecnología de la Información y la Comunicación) ya que es una herramienta que nos ayuda a mejorar el proceso de enseñanza aprendizaje de una manera mas dinámica y extrovertida . Sin embargo en el uso de la aplicación WhatsApp esta distorsionando este proceso ya que el estudiante en vez de estar prestando atención a las explicaciones del docente esta escribiendo mensajes a distintas personas, esta aplicación esta generando conductas adictivas o causantes del estrés ( necesidad de recibir respuesta inmediata de los mensajes), afectando el aprendizaje. En nuestra Institución el consejo académico ha llegado a la decisión en de prohibir el celular en clase, para así evitar este problema, teniendo en cuenta que si un profesor lo necesita como herramienta puede autorizar a sus estudiantes para que lo utilicen. Por otra parte se están presentando riesgos como phishing, scam , cyberbullying, fraudes entre otros, a los cuales los estudiantes de nuestras instituciones están expuestos día a día con el uso del Internet, ya que por su ingenuidad caen mas rápidamente. A continuación daremos un breve concepto y como se pueden mitigar.
  • 3. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. http://www.educadictos.com/phishing/
  • 4. SCAM Término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
  • 5. ¿CÓMO PODEMOS PROTEGERNOS ANTE EL PHISHING? • Mantener el software antivirus actualizado y realizar buenas prácticas de seguridad. • Sospechar de aquellos correos electrónicos que soliciten información de carácter bancario. • No responder a un correo que considere Phishing. • Evitar entregar datos personales por correo electrónico, evitando rellenar formularios insertos en dichos correos, cuando pidan información financiera. • En caso de tener cualquier tipo de duda, se debe evitar pinchar en los links (enlaces) incluidos en los mismos. • Realizar las denuncias pertinentes: phishing@internautas.org. .
  • 6. RECOMENDACIONES PARA EVITAR SPAM • No enviar mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). • Si aún así se deseara enviar mensajes a muchos destinatarios hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. • No publicar una dirección privada en sitios webs, foros, conversaciones online, etc. ya que sólo facilita la obtención de las mismas a los spammers (personas que envían spam). • Nunca responder este tipo de mensajes ya que con esto sólo estamos confirmando nuestra dirección de mail y sólo lograremos recibir más correo basura. • Es bueno tener más de una cuenta de correo (al menos 2 o 3): una cuenta laboral que sólo sea utilizada para este fin, una personal y la otra para contacto público o de distribución masiva.
  • 7. Pharming Otra modalidad del phishing, pero esta mucho más peligrosa aún. Los delincuentes entran en páginas web auténticas y buscan vulnerabilidades para redirigirte a su página web falsa y que así introduzcas todos tus datos para robártelos.
  • 8. CYBERBULLYING El cyberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
  • 9. COMO MITIGAR EL CYBERBUYING? • No contestes a las provocaciones, ignóralas. • Compórtate con educación en la Red. Usa la Netiqueta. • Si te molestan, abandona la conexión y pide ayuda. • No facilites datos personales. Te sentirás más protegido/a. • No hagas en la Red lo que no harías a la cara. • Si te acosan, guarda las pruebas. • No pienses que estás del todo seguro/a al otro lado de la pantalla. • Advierte a quien abusa de que está cometiendo un delito. • Si hay amenazas graves pide ayuda con urgencia. http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying
  • 10. FRAUDE El principal componente fraudulento en la interacción de los menores con las redes es la suplantación de la personalidad (ver el apartado Privacidad y seguridad en esta guía). En este grupo de edad es frecuente un exceso de confianza, lo que convierte en más vulnerable a este colectivo. http://pharming2013.blogspot.com.co/2013/03/como-funciona.html
  • 11. Cómo EVITAR LOS FRAUDES POR INTERNET. • No aceptar invitaciones de personas desconocidas. • No confíe en precios sospechosamente bajos. Evalúe cuál es promedio en el mercado verificando anuncios similares en la plataforma. • No dar información personal a que no conocemos. • Evite hacer clic en cualquier enlace que pueda resultar sospechoso o no relacionado con la operación que está intentando llevar a cabo • Utilice contraseñas seguras y únicas para cada servicio • Evite acceder a su correo electrónico y sitios desde equipos públicos o utilizando redes Wi-Fi inseguras o públicas. http://www.finanzaspersonales.com.co/consumo-inteligente/articulo/diez-consejos-para-prevencion-fraudes- internet/47654
  • 12. REFERENCIAS • Usuario Seguridad Windows, [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de: http://www.segu-info.com.ar/malware/phishing.htm • Phishing, , [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de: http://www.educadictos.com/phishing/ • SEGURIDAD DE LA INFORMACION, , [En línea].[ Fecha de consulta: 14 de Marzo de 2016] recuperado de: http://www.segu-info.com.ar/malware/spam.htm 10 Concejos contra el cyberbuying , [En línea].[ Fecha de consulta: 15 de Marzo de 2016] recuperado de: http://www.ciberbullying.com/cyberbullying/diez-consejos-basicos-contra-el-ciberbullying/ Pharming [En línea].[ Fecha de consulta: 15 de Marzo de 2016] recuperado de: 1212http://pharming2013.blogspot.com.co/2013/03/como-funciona.html