riesgos que implica la incorporación de internet (1)
TRANSCRIPT
RIESGOS ASOCIADOS CON LA INCORPORACIÓN DE INTERNET EN LAS INSTITUCIONES EDUCATIVAS
LUZ MERY GARAY ORTIZ Leidy Bibiana Sánchez
UNIVERSIDAD DE SANTANDERCAMPUS VIRTUAL
2016
RIESGOS QUE IMPLICA LA INCORPORACIÓN DE INTERNET
BENEFICIOS DEL INTERNET EN LAS INSTITUCIONES
EDUCATIVAS Facilita la realización de
tareas escolares en grupo poniendo a su disposición herramientas colaborativas.
Facilita el proceso de aprendizaje a estudiantes que padecen enfermedades de larga duración y que tiene que permanecer lejos de las aulas durante largos períodos de tiempo.
Facilita el seguimiento por parte de los padres del proceso de enseñanza-aprendizaje de sus hijos.
Mejora los resultados académicos, según muestran estadísticas realizadas sobre estos temas.
Abuso y adicción Fraude cibernéticoCiberllyng o matoneoGroomingSextingAcceso a contenidos inapropiados
RIESGOS DEL INTERNET EN LAS INSTITUCIONES EDUCATIVAS
Abuso y adicción La internet se volvió casi una obligación y es por eso que los niños y jóvenes caen en la idea de permanecer tiempo exagerado en el Internet.
FRAUDE CIBERNETICO
Correos o páginas Web fraudulentas con el fin de estafar económicamente a los usuarios.
CIBERLLYNG O MATONEO
Es todo acto de acoso o agresión repetida e intencionada de dañar psicológica mente a otros a través de las tecnologías digitales, difundiendo mensajes, fotos, vídeos denigrantes que atentan a la dignidad del agredido. Este acoso cibernético en la tecnología se usa para corromper, manipular, dominar e incluso inducir la muerte a las personas afectadas.
GROOMINGEs el abuso sexual de menores a través de la red, donde un adulto busca ganarse la confianza del niño o joven para lograr sus fines de satisfacción sexual.
SEXTINGEnvió de contenido de tipo sexual o erótico producidos por el usuario a otras personas
ACCESO A CONTENIDOS
INAPROPIADOS
Es la utilización de páginas inapropiadas para los niños y jóvenes que los conllevan a información que representan un peligro para su formación integral.
BIBLIOGRAFIA
• Libro Electrónico Multimedial: Sistemas e Informática, Capítulo 4.
• Mifsud, Elvira. (2012) Introducción a la seguridad informática. Recuperado de Introducción a la seguridad informática
• Derecho Informático, La vinculación del phishing con el lavado de activos Recuperado de La vinculación del phishing con el lavado de activos
• Chamorro, J., & Pino, F. (2011). Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC 15408 Common Criteria. Sistemas & TelemáTica, 9(19), 69-92. Recuperado de
Modelo para la evaluación en seguridad informática a productos software, basado en el estándar ISO/IEC
• Instituto Nacional de Tecnología de la Comunicación (INTECO). (2011). Plan Avanza 2. Riesgos y amenazas en cloud computing. Recuperado de
• Riesgos y amenazas en cloud computing