RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION
CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN
INTERNET
CYBERBULLYING
 El acoso se perpetra utilizando distintos medios
tecnológicos: WhatsApp, SMS, mails, Smartphone, redes
sociales, blogs, etc.
 El acosador y la víctima con frecuencia se conocen en el
mundo real, y a menudo son compañeros de colegio
 La agresión es repetida y sostenida en el tiempo
 Aunque en un principio quizá no se pretendiera hacer
daño, después existe una clara intención de causar
sufrimiento a la víctima
 Suele estar vinculado a relaciones de acoso en la vida
real, aunque no necesariamente
 Instalar los ordenadores en zonas comunes.
 Mantener el sistema operativo y el antivirus actualizado
para evitar intrusiones.
 Establecer una política de uso responsable del ordenador,
conocida y comprendida de antemano por el menor
 Fijar un horario de uso Internet.
 Bloquear la opción de navegación privada, establecer
contraseñas para el borrado del historial y consultarlo
periódicamente.
PHISHING
Phishing o suplantación de identidad es un término informático
que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña, información detallada sobre
tarjetas de crédito u otra información bancaria).
 Aprende a identificar claramente los correos electrónicos
sospechosos de ser Phishing.
 Verifica la fuente de información de tus correos
entrantes.
 Refuerza la seguridad de tu ordenador.
 Introduce tus datos confidenciales únicamente en webs
seguras.
 Revisa periódicamente tus cuentas.
 Infórmate periódicamente sobre la evolución del
malware.
ACCESO A CONTENIDOS INAPROPIADOS
- Pornografía infantil.
- Explotación sexual
- Ciber acoso
 Los menores de edad deben estar siempre bajo
supervisión de sus padres para saber que consultan.
 Bloquear paginas inapropiadas.
RIESGOS TECNICOS
- Software mal intencionado
- Virus
- Perdida de información
- Perdida de manipulación del equipo
Realizar oportunamente mantenimiento previo y correctivo en
los equipos de cómputo.
AMENZA A LA PRIVACIDAD
- Difamar para dañar la imagen de una persona.
- Difundir grabaciones sin autorización.
- Difundir imágenes sin permiso.
Evitar agregar a personas o cuentas con perfiles falsos en las
redes sociales.
GROOMING
Es una serie de conductas y acciones deliberadamente
emprendidas por un adulto con el objetivo de ganarse la amistad
de un menor de edad, creando una conexión emocional con el
mismo, con el fin de disminuir las inhibiciones del infante y
poder abusar sexualmente de él.
- Acoso sexual virtual
- Acoso ejercido por un adulto
Los menores de edad hay que decirles los grandes riesgos de
hacer amistades dañinas por medio de las redes sociales.
ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET
USO SEGURO DE LAS TICS
Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para
protegernos de los virus.
Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer
buen uso de las TICS.
Pautas de comportamiento: normas y reglas para utilizar el internet.
Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los
días y horarios para el uso del internet.
CIBERGRAFIA
https://grupomaestriaudes.wordpress.com
http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/
TRABAJO REALIZADO POR:
HECTOR HEVER AGUILAR RENTERIA

Más contenido relacionado

PPTX
Prevencion del delito_cibernetico
PPTX
Diaspositivas de nvas tecnologias 2
PPTX
Enticconfio
PPTX
Aracely Presentacion
PPSX
Internet Segura
PPTX
Riesgos de internet en los niños
PPT
PresentacióN1
DOCX
Escuela normal superior
Prevencion del delito_cibernetico
Diaspositivas de nvas tecnologias 2
Enticconfio
Aracely Presentacion
Internet Segura
Riesgos de internet en los niños
PresentacióN1
Escuela normal superior

La actualidad más candente (16)

PPTX
Aplicacion .i malware
PPT
Seguridad en internet
PPTX
Buen uso de internet 2
PPT
Navegación segura - Santiago Masetto
PPT
Seguridad en internet y telefonía celular
DOCX
Seguridad en internet y procesadores de texto
PPTX
Cyberbulling
PPTX
PPTX
Seguridad en la Internet
PPTX
Trabajo practico n° 4
PPTX
Trabajo acoso en la red 1
DOCX
Riesgos sociales y estrategias de mitigacion
PPTX
Peligros del internet
DOCX
Riesgos sociales y estrategias de mitigacion
PPTX
Los chicos e internet
PPTX
Los chicos e internet
Aplicacion .i malware
Seguridad en internet
Buen uso de internet 2
Navegación segura - Santiago Masetto
Seguridad en internet y telefonía celular
Seguridad en internet y procesadores de texto
Cyberbulling
Seguridad en la Internet
Trabajo practico n° 4
Trabajo acoso en la red 1
Riesgos sociales y estrategias de mitigacion
Peligros del internet
Riesgos sociales y estrategias de mitigacion
Los chicos e internet
Los chicos e internet
Publicidad

Similar a Hector aguilar actividad 3.2. riesgos asociados a internet. (20)

PPTX
RIESGOS ASOCIADOS A INTERNET
PPTX
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
PPTX
Riesgos asociados a internet
PPTX
Riesgos asociados a internet
DOCX
Textos alusivos de riesgos virtuales y estrategias de mitigación.
PPTX
Riesgos del internet en las instituciones educativas
PPTX
Riesgos de la incorporación de la Internet en las Instituciones Educativas
PPTX
Actividad 3.2. riesgos asociados a internet
DOCX
Análisis de los riesgos presentados en Internet.
PPTX
Seguridad y riesgos en internet
PPT
Los menores y las tic´s
DOCX
Riesgos informaticos
DOCX
Riesgos asociados a internet
PPTX
Internet segura
PPTX
internet segura
PPTX
Internet segura
PPT
Seguridad Web
PPTX
Riesgos del internet
ODP
Conciencia Digital - Padres - Macedo M.
PDF
Riesgos de la internet
RIESGOS ASOCIADOS A INTERNET
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Riesgos asociados a internet
Riesgos asociados a internet
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Riesgos del internet en las instituciones educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
Actividad 3.2. riesgos asociados a internet
Análisis de los riesgos presentados en Internet.
Seguridad y riesgos en internet
Los menores y las tic´s
Riesgos informaticos
Riesgos asociados a internet
Internet segura
internet segura
Internet segura
Seguridad Web
Riesgos del internet
Conciencia Digital - Padres - Macedo M.
Riesgos de la internet
Publicidad

Último (20)

PDF
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
PDF
Carta magna de la excelentísima República de México
DOCX
Programa Analítico- Lenguajes-Ingles 3º (1).docx
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PDF
El Seminario de Jacques Lacan_ Libro 3.pdf
PDF
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
PDF
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
PDF
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
PDF
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
PDF
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
Organizador curricular multigrado escuela
PDF
Guía de Genética de aces descargado de manera libre
PDF
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
PDF
Manual-de-Cargos-y-Funciones-V-02-11-2025
PPTX
EXPLORACION NEUROLOGICA LEYMAR JOSE-2.pptx
PDF
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf
Andaluz. Manual de Derecho Ambiental - Instituto de Investigación y Gestión T...
Carta magna de la excelentísima República de México
Programa Analítico- Lenguajes-Ingles 3º (1).docx
Uso de la Inteligencia Artificial en la IE.pdf
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
preeclampsia + eclampsia, sindrome de HeLLP
El Seminario de Jacques Lacan_ Libro 3.pdf
CUIDADOS DE PERIOPERATORIO I-ENFERMERIA I
Problemas de Algebra Pre-Universitaria Ccesa007.pdf
Retirate Joven y Rico - Robert Kiyosaki Ccesa007.pdf
Temas a elegir para desarrollar oralmente 2do cuatri 2025.pdf
COLECCIÓN DE PENSADORES FILOSÓFICOS MÁS REPRESENTATIVOS.
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
Organizador curricular multigrado escuela
Guía de Genética de aces descargado de manera libre
PROSPECTO_ADMISION_PRESENCIAL_2025Medici
Manual-de-Cargos-y-Funciones-V-02-11-2025
EXPLORACION NEUROLOGICA LEYMAR JOSE-2.pptx
200514 Colombia hacia una sociedad del conocimiento vol I_CC.pdf

Hector aguilar actividad 3.2. riesgos asociados a internet.

  • 1. RIESGOS DE INTERNET Y ESTRATEGIAS DE MITIGACION CARACTERISTICAS DE LOS RIESGOS ESTRATEGIAS PARA MITIGAR RIESGOS EN INTERNET CYBERBULLYING  El acoso se perpetra utilizando distintos medios tecnológicos: WhatsApp, SMS, mails, Smartphone, redes sociales, blogs, etc.  El acosador y la víctima con frecuencia se conocen en el mundo real, y a menudo son compañeros de colegio  La agresión es repetida y sostenida en el tiempo  Aunque en un principio quizá no se pretendiera hacer daño, después existe una clara intención de causar sufrimiento a la víctima  Suele estar vinculado a relaciones de acoso en la vida real, aunque no necesariamente  Instalar los ordenadores en zonas comunes.  Mantener el sistema operativo y el antivirus actualizado para evitar intrusiones.  Establecer una política de uso responsable del ordenador, conocida y comprendida de antemano por el menor  Fijar un horario de uso Internet.  Bloquear la opción de navegación privada, establecer contraseñas para el borrado del historial y consultarlo periódicamente. PHISHING Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria).  Aprende a identificar claramente los correos electrónicos sospechosos de ser Phishing.  Verifica la fuente de información de tus correos entrantes.  Refuerza la seguridad de tu ordenador.  Introduce tus datos confidenciales únicamente en webs seguras.  Revisa periódicamente tus cuentas.  Infórmate periódicamente sobre la evolución del malware. ACCESO A CONTENIDOS INAPROPIADOS - Pornografía infantil. - Explotación sexual - Ciber acoso  Los menores de edad deben estar siempre bajo supervisión de sus padres para saber que consultan.  Bloquear paginas inapropiadas.
  • 2. RIESGOS TECNICOS - Software mal intencionado - Virus - Perdida de información - Perdida de manipulación del equipo Realizar oportunamente mantenimiento previo y correctivo en los equipos de cómputo. AMENZA A LA PRIVACIDAD - Difamar para dañar la imagen de una persona. - Difundir grabaciones sin autorización. - Difundir imágenes sin permiso. Evitar agregar a personas o cuentas con perfiles falsos en las redes sociales. GROOMING Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del infante y poder abusar sexualmente de él. - Acoso sexual virtual - Acoso ejercido por un adulto Los menores de edad hay que decirles los grandes riesgos de hacer amistades dañinas por medio de las redes sociales. ESTRATEGIAS QUE PERMITEN MITIGAR LOS RIESGOS DEL USO DE INTERNET USO SEGURO DE LAS TICS Cultura de Seguridad: debemos contar con los programas adecuados básicos que nos sirva como medida de seguridad para protegernos de los virus. Realización de Actividades: En las instituciones educativas y en sus casas los estudiantes y/o menores de edad tienen que hacer buen uso de las TICS. Pautas de comportamiento: normas y reglas para utilizar el internet. Medidas educativas: Control de acceso a contenidos, no utilizar el internet un menor de edad sin compañía de un adulto, limitar los días y horarios para el uso del internet.