riesgos que implica la incorporación de internet
TRANSCRIPT
![Page 1: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/1.jpg)
LUZ MERY GARAY ORTIZLUZ MERY GARAY ORTIZ LEIDY BIBIANA SÁNCHEZLEIDY BIBIANA SÁNCHEZ
YENSI SANABRIAYENSI SANABRIA
UNIVERSIDAD DE SANTANDERUNIVERSIDAD DE SANTANDER
CAMPUS VIRTUALCAMPUS VIRTUAL
20162016
![Page 2: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/2.jpg)
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET
![Page 3: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/3.jpg)
BENEFICIOS DEL INTERNET EN LAS INSTITUCIONES
EDUCATIVAS Facilita la realización de
tareas escolares en grupo poniendo a su disposición herramientas colaborativas.
Facilita el proceso de aprendizaje a estudiantes que padecen enfermedades de larga duración y que tiene que permanecer lejos de las aulas durante largos períodos de tiempo.
Facilita el seguimiento por parte de los padres del proceso de enseñanza-aprendizaje de sus hijos.
Mejora los resultados académicos, según muestran estadísticas realizadas sobre estos temas.
![Page 4: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/4.jpg)
Abuso y adicción Fraude cibernéticoCiberllyng o matoneoGroomingSextingAcceso a contenidos inapropiados
RIESGOS DEL INTERNET EN LAS INSTITUCIONES EDUCATIVAS
![Page 5: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/5.jpg)
Abuso y adicción La internet se volvió casi una obligación y es por eso que los niños y jóvenes caen en la idea de permanecer tiempo exagerado en el Internet.
![Page 6: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/6.jpg)
FRAUDE CIBERNETICO
Correos o páginas Web fraudulentas con el fin de estafar económicamente a los usuarios.
![Page 7: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/7.jpg)
CIBERLLYNG O MATONEO
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológica mente a otros a través de las tecnologías digitales, difundiendo mensajes, fotos, vídeos denigrantes que atentan a la dignidad del agredido. Este acoso cibernético en la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte a las personas afectadas.
![Page 8: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/8.jpg)
GROOMINGEs el abuso sexual de menores a través de la red, donde un adulto busca ganarse la confianza del niño o joven para lograr sus fines de satisfacción sexual.
![Page 9: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/9.jpg)
SEXTINGEnvió de contenido de tipo sexual o erótico producidos por el usuario a otras personas
![Page 10: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/10.jpg)
ACCESO A CONTENIDOS
INAPROPIADOS
Es la utilización de páginas inapropiadas para los niños y jóvenes que los conllevan a información que representan un peligro para su formación integral.
![Page 11: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/11.jpg)
BIBLIOGRAFIA
•Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
•Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de Introducción a la seguridad informática
•Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de La vinculación del phishing con el lavado de activos
•Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC
•Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de •Riesgos y amenazas en cloud computing
![Page 12: Riesgos que implica la incorporación de internet](https://reader036.vdocuments.mx/reader036/viewer/2022070522/58eed6971a28ab21688b45a3/html5/thumbnails/12.jpg)