SlideShare una empresa de Scribd logo
1 de 13
Descargar para leer sin conexión
PELIGROS DE LAS REDES SOCIALES Y EL CHAT PRESENTADO  POR: NATALIA MARIA CARDENAS ALEX ALFONSO GOMEZ MORENO 11B INTITUCION EDUCATIVA INTEGRADA DEPARTAMENTAL  ANTONIO NARIÑO 2011
Peligros del “chat” y “redes sociales” ,[object Object]
Estos datos facilitan a los delincuentes el captar a las posibles víctimas para explotarlos de diversas formas.
Todos los días se presentan denuncias sobre la desaparición de adolescentes de su hogares luego de ir a encontrarse con alguien a quien conocía sólo por Internet.,[object Object]
Redessociales y menores. Las redes sociales tienen puntos muy buenos y otros muy malos los cuales afectas a quienes residen en ella diariamente.  Los menores de edad se exponen a ella a diario y son los más afectados, pero no todo es malo por estos lugares al menos si habitan en ella.  Ventajas e inconvenientes asumidos por una gran mayoria de gente los cuales se rodean con sus mejores amigos y gente que van conociendo poco a poco. Un estudio realizado por la Universidad de Navarra y cuyos autores son los conocidos Xavier Bringué y Charo Sádaba. La encuesta fue realizada a unas 13.000 personas. El estudio además revela que una tercera parte de los jóvenes internautas administran un perfil en una red social y la preferida es Tuenti. Un 35% tiene más de una cuenta. Un 70% no supera los 18 años y en su mayoria van desde los 14 años hasta los 17 y adolescentes en pleno crecimiento hacen uso de una herramienta la cual usan más de 9 millones de usuarios en toda España.  Por último, según ABC añade que los padres ven un uso muy excesivo por parte de los más jóvenes de la casa y crea conflictos entre la familia.  
Peligros en las redes sociales. Unas de las amenazas en la redes sociales son el ciberacoso, invasión a la privacidad, secuestros, trata de personas, daños a la moral, entre muchas otros riesgos. A continuacion les muestro una noticia acerca de los peligros en las redes sociales
¿La gente realmente tiene privacidad en Facebook? No. Hay muchas maneras en que terceros pueden acceder a información tuya. Por ejemplo, puedes no darte cuenta de que, cuando usted estás jugando los juegos populares como Farmville, o tomas las encuestas, autorizas a una descarga en tu perfil que da información a terceros. Facebook dice que lo hace para "que sea una experiencia más personal." Ese es su modelo de negocio: Facebook está tratando de hacerte compartir tanta información como sea posible para que pueda obtener beneficios económicos al compartirla con los anunciantes.  La misión de Facebook es que llegues a compartir toda la información que se pueda para pasarla a los anunciantes. Como se ve ahora, entre más información comparta, más dinero va a hacer con anunciantes.
Quieren tu información Facebook fue criticado la semana pasada, cuando 15 organizaciones de privacidad y protección de los consumidores presentaron una denuncia ante la Comisión Federal de Comercio, alegando que el sitio, entre otras cosas, manipula la configuración de privacidad para que la información personal de los usuarios esté disponible para uso comercial.Además, algunos usuarios encontraron sus chats privados al alcance de todos en su lista de contactos - una violación de seguridad importante que obligó a mucha gente a cuestionarse qué tan seguro es el sitio.
¿No hay también un problema de seguridad cada vez que rediseña el sitio? Cada vez que Facebook rediseña el sitio, que generalmente pasa un par de veces al año, pone tu configuración de privacidad de nuevo en básica lo que, en esencia, la hace pública. Depende de ti, el usuario, comprobar la configuración de privacidad y decidir lo que quieres compartir y lo que no deseas compartir. Existe también una estafa común que se llama una Scam 419, en el que alguien hackea tu perfil y envía mensajes a tus amigos pidiendo dinero - diciendo que es tú, que "fue asaltado en Londres y necesita dinero". Los amigos caen en la trampa. La gente piensa que un buen amigo requiere ayuda y terminan enviando dinero a Nigeria a un estafador.
¿Una red de amigos demasiado grande es peligrosa? Seguro conoces gente con 500 o mil amigos en Facebook. ¿Cuál es la probabilidad de que sean reales? Hubo un estudio en 2008 que concluyó que el 40 por ciento de todos los perfiles de Facebook son falsos. Han sido creados por programas de computadora o impostores. Si tienes 500 amigos, es probable que haya un porcentaje de gente que no conoces bien que es falsa y con quien estás compartiendo una gran cantidad de información, como cuándo estás de vacaciones, los retratos de sus hijos, sus nombres. ¿Realmente quieres poner esta información al alcance de todos?
¿Es Facebook una plataforma segura para comunicarse con amigos? Facebook es uno de los sitios más populares en el mundo pero brechas de seguridad se están encontrando muy frecuentemente. No es tan seguro como la gente piensa que es. El mes pasado, investigadores del grupo de VeriSign iDefense descubrieron que un hacker estaba vendiendo los nombres de usuario y contraseñas de Facebook en un foro de hackers. Se estimó que había alrededor de 1.5 millones de cuentas - y las vendía entre $25 y $ 45.Además el sitio está constantemente bajo ataque de hackers que intentan enviar spam a estos 400 millones de usuarios, o recolectar sus datos, o ejecutar otras estafas. Ciertamente, hay una gran cantidad de críticas en la comunidad de seguridad sobre la manipulación de Facebook a la seguridad. Tal vez lo más frustrante es que la empresa no suele responder a las inquietudes.
Riesgos en facebook: ,[object Object]
   La mayoría de las personas, sobre todo niños y adolescentes, no tiene en cuenta que pueden estar siendo observadas por otras personas o “curiosos”.

Más contenido relacionado

La actualidad más candente

Breve historia de las redes sociales
Breve historia de las redes socialesBreve historia de las redes sociales
Breve historia de las redes socialesEsc. de La Plaza
 
Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)alan9926
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesIsraelIs
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet seguraIvan Pizarro
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullyingrobincita1
 
Trata de personas
Trata de personasTrata de personas
Trata de personasSANORIAT
 
El Uso De Las Tics En Mi Comunidad
El Uso De Las Tics En Mi Comunidad El Uso De Las Tics En Mi Comunidad
El Uso De Las Tics En Mi Comunidad MiguelDeJesusNievesM
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescenciaJuan Fontanillas
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...Leonardo Moreno Paniagua
 

La actualidad más candente (20)

Breve historia de las redes sociales
Breve historia de las redes socialesBreve historia de las redes sociales
Breve historia de las redes sociales
 
Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
Grooming
GroomingGrooming
Grooming
 
Grooming
GroomingGrooming
Grooming
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
actividad integradora 6 Problemas sociales
actividad integradora 6 Problemas socialesactividad integradora 6 Problemas sociales
actividad integradora 6 Problemas sociales
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciudadanía Digital
Ciudadanía DigitalCiudadanía Digital
Ciudadanía Digital
 
Planificación taller internet segura
Planificación taller internet seguraPlanificación taller internet segura
Planificación taller internet segura
 
internet sano
internet sanointernet sano
internet sano
 
tarea Ciberbullying
tarea Ciberbullyingtarea Ciberbullying
tarea Ciberbullying
 
Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6Martinez tavera joshelyn_M03S3AI6
Martinez tavera joshelyn_M03S3AI6
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 
La imagen que ya no puede parar 1
La imagen que ya no puede parar 1La imagen que ya no puede parar 1
La imagen que ya no puede parar 1
 
El Uso De Las Tics En Mi Comunidad
El Uso De Las Tics En Mi Comunidad El Uso De Las Tics En Mi Comunidad
El Uso De Las Tics En Mi Comunidad
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes sociales y adolescencia
Redes sociales y adolescenciaRedes sociales y adolescencia
Redes sociales y adolescencia
 
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
La huella digital, la privacidad digital, el ciberbullying y el sexting y com...
 

Destacado

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesjavier
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes socialeselias-azd
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes socialesmartinleo
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas lauracortes97
 
Responsabilidad social
Responsabilidad socialResponsabilidad social
Responsabilidad socialrgomezcardozo
 
Responsabilidad social
Responsabilidad socialResponsabilidad social
Responsabilidad socialjholime
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 
Que es la responsabilidad social
Que es la responsabilidad socialQue es la responsabilidad social
Que es la responsabilidad socialdexter_00
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Socialesprismedina
 

Destacado (9)

Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Peligros de uso de las redes sociales
Peligros de uso de las redes socialesPeligros de uso de las redes sociales
Peligros de uso de las redes sociales
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas  de las redes socialesVentajas y desventajas  de las redes sociales
Ventajas y desventajas de las redes sociales
 
Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas Las Redes Sociales, sus ventajas y desventajas
Las Redes Sociales, sus ventajas y desventajas
 
Responsabilidad social
Responsabilidad socialResponsabilidad social
Responsabilidad social
 
Responsabilidad social
Responsabilidad socialResponsabilidad social
Responsabilidad social
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 
Que es la responsabilidad social
Que es la responsabilidad socialQue es la responsabilidad social
Que es la responsabilidad social
 
Power Point: Redes Sociales
Power Point: Redes SocialesPower Point: Redes Sociales
Power Point: Redes Sociales
 

Similar a Peligros de las redes sociales y el chat

Redes sociales
Redes socialesRedes sociales
Redes socialesErlook
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltránsean96
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internetSanti0901
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes socialesminegamaster
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes socialesniky_veliz
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Analuz y Virginia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetcamilamazorra
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Que son las redes sociales
Que son las redes socialesQue son las redes sociales
Que son las redes socialesMelissavaldes
 

Similar a Peligros de las redes sociales y el chat (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Sebastián beltrán
Sebastián beltránSebastián beltrán
Sebastián beltrán
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Peligros en las redes sociales steven
Peligros en las redes sociales stevenPeligros en las redes sociales steven
Peligros en las redes sociales steven
 
Peligros en las redes sociales steven
Peligros en las redes sociales stevenPeligros en las redes sociales steven
Peligros en las redes sociales steven
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
El peligro de las redes sociales
El peligro de las redes socialesEl peligro de las redes sociales
El peligro de las redes sociales
 
Peligros
PeligrosPeligros
Peligros
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Las tic
Las ticLas tic
Las tic
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Que son las redes sociales
Que son las redes socialesQue son las redes sociales
Que son las redes sociales
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Facebook
FacebookFacebook
Facebook
 

Último

Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.radatoro1
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaElizabethLpezSoto
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfJoseAlejandroPerezBa
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 

Último (20)

Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
TinkerCAD y figuras en 3D. Uso del programa TinkerCAD para crear fuguras.
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Tecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestríaTecnología Educativa- presentación maestría
Tecnología Educativa- presentación maestría
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdfTENDENCIAS DE IA Inteligencia artificial generativa.pdf
TENDENCIAS DE IA Inteligencia artificial generativa.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 

Peligros de las redes sociales y el chat

  • 1. PELIGROS DE LAS REDES SOCIALES Y EL CHAT PRESENTADO POR: NATALIA MARIA CARDENAS ALEX ALFONSO GOMEZ MORENO 11B INTITUCION EDUCATIVA INTEGRADA DEPARTAMENTAL ANTONIO NARIÑO 2011
  • 2.
  • 3. Estos datos facilitan a los delincuentes el captar a las posibles víctimas para explotarlos de diversas formas.
  • 4.
  • 5. Redessociales y menores. Las redes sociales tienen puntos muy buenos y otros muy malos los cuales afectas a quienes residen en ella diariamente.  Los menores de edad se exponen a ella a diario y son los más afectados, pero no todo es malo por estos lugares al menos si habitan en ella.  Ventajas e inconvenientes asumidos por una gran mayoria de gente los cuales se rodean con sus mejores amigos y gente que van conociendo poco a poco. Un estudio realizado por la Universidad de Navarra y cuyos autores son los conocidos Xavier Bringué y Charo Sádaba. La encuesta fue realizada a unas 13.000 personas. El estudio además revela que una tercera parte de los jóvenes internautas administran un perfil en una red social y la preferida es Tuenti. Un 35% tiene más de una cuenta. Un 70% no supera los 18 años y en su mayoria van desde los 14 años hasta los 17 y adolescentes en pleno crecimiento hacen uso de una herramienta la cual usan más de 9 millones de usuarios en toda España.  Por último, según ABC añade que los padres ven un uso muy excesivo por parte de los más jóvenes de la casa y crea conflictos entre la familia.  
  • 6. Peligros en las redes sociales. Unas de las amenazas en la redes sociales son el ciberacoso, invasión a la privacidad, secuestros, trata de personas, daños a la moral, entre muchas otros riesgos. A continuacion les muestro una noticia acerca de los peligros en las redes sociales
  • 7. ¿La gente realmente tiene privacidad en Facebook? No. Hay muchas maneras en que terceros pueden acceder a información tuya. Por ejemplo, puedes no darte cuenta de que, cuando usted estás jugando los juegos populares como Farmville, o tomas las encuestas, autorizas a una descarga en tu perfil que da información a terceros. Facebook dice que lo hace para "que sea una experiencia más personal." Ese es su modelo de negocio: Facebook está tratando de hacerte compartir tanta información como sea posible para que pueda obtener beneficios económicos al compartirla con los anunciantes.  La misión de Facebook es que llegues a compartir toda la información que se pueda para pasarla a los anunciantes. Como se ve ahora, entre más información comparta, más dinero va a hacer con anunciantes.
  • 8. Quieren tu información Facebook fue criticado la semana pasada, cuando 15 organizaciones de privacidad y protección de los consumidores presentaron una denuncia ante la Comisión Federal de Comercio, alegando que el sitio, entre otras cosas, manipula la configuración de privacidad para que la información personal de los usuarios esté disponible para uso comercial.Además, algunos usuarios encontraron sus chats privados al alcance de todos en su lista de contactos - una violación de seguridad importante que obligó a mucha gente a cuestionarse qué tan seguro es el sitio.
  • 9. ¿No hay también un problema de seguridad cada vez que rediseña el sitio? Cada vez que Facebook rediseña el sitio, que generalmente pasa un par de veces al año, pone tu configuración de privacidad de nuevo en básica lo que, en esencia, la hace pública. Depende de ti, el usuario, comprobar la configuración de privacidad y decidir lo que quieres compartir y lo que no deseas compartir. Existe también una estafa común que se llama una Scam 419, en el que alguien hackea tu perfil y envía mensajes a tus amigos pidiendo dinero - diciendo que es tú, que "fue asaltado en Londres y necesita dinero". Los amigos caen en la trampa. La gente piensa que un buen amigo requiere ayuda y terminan enviando dinero a Nigeria a un estafador.
  • 10. ¿Una red de amigos demasiado grande es peligrosa? Seguro conoces gente con 500 o mil amigos en Facebook. ¿Cuál es la probabilidad de que sean reales? Hubo un estudio en 2008 que concluyó que el 40 por ciento de todos los perfiles de Facebook son falsos. Han sido creados por programas de computadora o impostores. Si tienes 500 amigos, es probable que haya un porcentaje de gente que no conoces bien que es falsa y con quien estás compartiendo una gran cantidad de información, como cuándo estás de vacaciones, los retratos de sus hijos, sus nombres. ¿Realmente quieres poner esta información al alcance de todos?
  • 11. ¿Es Facebook una plataforma segura para comunicarse con amigos? Facebook es uno de los sitios más populares en el mundo pero brechas de seguridad se están encontrando muy frecuentemente. No es tan seguro como la gente piensa que es. El mes pasado, investigadores del grupo de VeriSign iDefense descubrieron que un hacker estaba vendiendo los nombres de usuario y contraseñas de Facebook en un foro de hackers. Se estimó que había alrededor de 1.5 millones de cuentas - y las vendía entre $25 y $ 45.Además el sitio está constantemente bajo ataque de hackers que intentan enviar spam a estos 400 millones de usuarios, o recolectar sus datos, o ejecutar otras estafas. Ciertamente, hay una gran cantidad de críticas en la comunidad de seguridad sobre la manipulación de Facebook a la seguridad. Tal vez lo más frustrante es que la empresa no suele responder a las inquietudes.
  • 12.
  • 13. La mayoría de las personas, sobre todo niños y adolescentes, no tiene en cuenta que pueden estar siendo observadas por otras personas o “curiosos”.
  • 14. Se “pierde” la comunicación.
  • 15. Muchas personas se han vuelto adictas a FaceBook
  • 16. Pueden ser víctimas de alguien que intente abusar de ellos de alguna manera, o hasta de perpetrar algún delito en su contra aunque se hagan pasar por supuestos “amigos” de FaceBook
  • 17.
  • 18. No hagas citas con personas extrañas que hayas conocido por medio de el chat o por Internet .
  • 19. si contactas a alguien desconocido hazle saber a tus padres o personas mayores.No hagas eso
  • 20.
  • 21. El uso en particular del Messenger en los jóvenes causa vicio, lo cual despierta mucho interés y con el tiempo se vuelve una adicción.
  • 22. La luz de la computadora causa el deterioro de la visión y puede llegar a causar ceguera.
  • 23. La formación de las comunidades virtuales puede provocar una carencia de valores, donde se discrimina a unos o se abusa de poder.
  • 24. Al compartir archivos por este medio, es muy posible la propagación de los virus de computadora, lo que puede arruinar la PC.
  • 25. Existen hackers, que pueden robar tu contraseña y usar tu cuenta para hacer daño a otros en tu nombre.
  • 26. Malformaciones en el idioma, donde esta generalizado el uso de abreviaciones o algún tipo de lenguaje cifrado, se pierde interés por la ortografía y la gramática.