{"id":996,"date":"2021-09-17T09:57:58","date_gmt":"2021-09-17T09:57:58","guid":{"rendered":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/?p=996"},"modified":"2021-09-17T09:57:58","modified_gmt":"2021-09-17T09:57:58","slug":"peligros-en-la-red","status":"publish","type":"post","link":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/2021\/09\/17\/peligros-en-la-red\/","title":{"rendered":"PELIGROS EN LA RED"},"content":{"rendered":"<p id=\"yui_3_17_2_1_1631872175998_220\" style=\"text-align: justify\">Internet nos abre un mundo de oportunidades de informaci\u00f3n y formaci\u00f3n, pero estas funcionalidades tambi\u00e9n pueden suponer tener que enfrentarnos a riesgos.<\/p>\n<p style=\"text-align: justify\">Siguiendo a Pere Marqu\u00e9s, los riesgos podr\u00edamos clasificarlos seg\u00fan est\u00e9n relacionados con la informaci\u00f3n, la comunicaci\u00f3n, las actividades econ\u00f3micas o las adiciones. (<a href=\"http:\/\/www.peremarques.net\/habilweb2.htm\">http:\/\/www.peremarques.net\/habilweb2.htm<\/a>)<\/p>\n<p style=\"text-align: justify;padding-left: 40px\"><b>-Riesgos relacionados con la informaci\u00f3n.<\/b><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul style=\"text-align: justify\" type=\"disc\">\n<li>Acceso a informaci\u00f3n poco fiable y falsa.<\/li>\n<li>Dispersi\u00f3n, p\u00e9rdida de tiempo.<\/li>\n<li>Acceso de los ni\u00f1os a informaci\u00f3n inapropiada y nociva para su edad.<\/li>\n<li>Acceso a informaci\u00f3n peligrosa, inmoral, il\u00edcita (pornograf\u00eda infantil, violencia, racismo, terrorismo,)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;padding-left: 40px\"><b>-Riesgos relacionados con la comunicaci\u00f3n.<\/b><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul style=\"text-align: justify\" type=\"disc\">\n<li>Bloqueo del buz\u00f3n de correo.<\/li>\n<li>Recepci\u00f3n de \u201cmensajes basura\u201d.<\/li>\n<li>Recepci\u00f3n de mensajes ofensivos.<\/li>\n<li>P\u00e9rdida de intimidad.<\/li>\n<li>Acciones ilegales: difundir datos de terceras personas, plagiar, amenazar, \u2026<\/li>\n<li>Malas compa\u00f1\u00edas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;padding-left: 40px\"><b>-Riesgos relacionados con las actividades econ\u00f3micas.<\/b><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul style=\"text-align: justify\" type=\"disc\">\n<li>Estafas.<\/li>\n<li>Compras inducidas por publicidad abusiva.<\/li>\n<li>Compras por menores sin autorizaci\u00f3n paterna.<\/li>\n<li>Robos.<\/li>\n<li>Actuaciones delictivas por violaci\u00f3n de la propiedad intelectual.<\/li>\n<li>Realizaci\u00f3n de negocios ilegales.<\/li>\n<li>Gastos telef\u00f3nicos desorbitados.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;padding-left: 40px\"><b>-Riesgos relacionados con las adicciones.<\/b><\/p>\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul>\n<li style=\"list-style-type: none\">\n<ul style=\"text-align: justify\" type=\"disc\">\n<li>Adicci\u00f3n a buscar informaci\u00f3n.<\/li>\n<li>Adicci\u00f3n a frecuentar las Redes Sociales.<\/li>\n<li>Juego compulsivo.<\/li>\n<li>Compras compulsivas.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\">Si se materializan estos riesgos podr\u00edamos estar ante las siguientes situaciones:<\/p>\n<div class=\"editor-indent\">\n<p style=\"text-align: justify\">\u00b7&nbsp;&nbsp;<span style=\"font-size: 14pt\"><b><span class=\"\">Ciberbullying<\/span><\/b><\/span><span class=\"\">.<\/span>&nbsp;Se trata del acoso de un menor a otro menor usando las tecnolog\u00edas: Internet, m\u00f3vil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando una persona menor de edad atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios.<\/p>\n<p style=\"text-align: justify\">\u00b7&nbsp;<span style=\"font-size: 14pt\"><b><span class=\"\">Ciberacoso o acoso cibern\u00e9tico<\/span><\/b><\/span><span class=\"\"><span style=\"font-size: 14pt\">.<\/span>&nbsp;<\/span>Se trata de una situaci\u00f3n en la que una persona utiliza un perfil en internet, normalmente falso, &nbsp;para amenazar y acosar an\u00f3nimamente a una persona en espec\u00edfico. Las v\u00edctimas de acoso cibern\u00e9tico tienen que enfrentar problemas psicol\u00f3gicos que interfieren con su vida diaria (trabajo, escuela, etc.).<\/p>\n<p style=\"text-align: justify\">\u00b7&nbsp;<b><span class=\"\"><span style=\"font-size: 14pt\">Grooming.<\/span>&nbsp;<\/span><\/b>Estamos ante grooming cuando una persona adulta trata de enga\u00f1ar a un menor a trav\u00e9s de Internet para ganarse su confianza con intenci\u00f3n de obtener fotos o v\u00eddeos de situaciones sexuales o pornogra\u0301ficas e incluso llegar a chantajearle con ellas. En ocasiones es el paso previo al abuso sexual.<\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">\u00b7&nbsp;&nbsp;<\/span><b><span class=\"\"><span style=\"font-size: 14pt\">Sexting.<\/span>&nbsp;<\/span><\/b>Consiste en enviar mensajes, fotos o v\u00eddeos de contenido er\u00f3tico y sexual personal&nbsp;a trav\u00e9s del m\u00f3vil mediante aplicaciones de mensajer\u00eda instant\u00e1nea o redes sociales, correos electr\u00f3nicos u otro tipo de herramienta de comunicaci\u00f3n.<\/p>\n<p style=\"text-align: justify\"><span style=\"font-size: 14pt\">\u00b7&nbsp;<span class=\"\">&nbsp;<\/span><\/span><b><span style=\"font-size: 14pt\"><span class=\"\">Phishing<\/span>.<\/span>&nbsp;<\/b>Se trata de un<b>&nbsp;<\/b>conjunto de t\u00e9cnicas que persiguen el enga\u00f1o a una v\u00edctima gan\u00e1ndose su confianza haci\u00e9ndose pasar por una persona, empresa o servicio de confianza, para manipularla y hacer que realice acciones que no deber\u00eda realizar<\/p>\n<p style=\"text-align: justify\">\u00b7<span style=\"font-size: 14pt\">&nbsp;<\/span><b><span class=\"\" style=\"font-size: 14pt\">Suplantaci\u00f3n de identidad.<\/span>&nbsp;<\/b>Se trata de una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer alg\u00fan tipo de fraude, obtener datos de manera ilegal, cometer ciberacoso, grooming u otros delitos.<\/p>\n<p style=\"text-align: justify\">\u00b7<span style=\"font-size: 14pt\">&nbsp;<\/span><b><span class=\"\" style=\"font-size: 14pt\">Ciberadicci\u00f3n<\/span>&nbsp;<\/b>o trastorno de adicci\u00f3n a internet (internet addiction disorder, IAD) es un t\u00e9rmino que se refiere a una supuesta patolog\u00eda que supone un uso abusivo de Internet, a trav\u00e9s de diversos dispositivos (ordenadores, tel\u00e9fonos, tabletas, etc.), que interfiere con la vida diaria.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Internet nos abre un mundo de oportunidades de informaci\u00f3n y formaci\u00f3n, pero estas funcionalidades tambi\u00e9n pueden suponer tener que enfrentarnos a riesgos. Siguiendo a Pere Marqu\u00e9s, los riesgos podr\u00edamos clasificarlos seg\u00fan est\u00e9n relacionados con la informaci\u00f3n, la comunicaci\u00f3n, las actividades econ\u00f3micas o las adiciones. (http:\/\/www.peremarques.net\/habilweb2.htm) -Riesgos relacionados con la informaci\u00f3n. Acceso a informaci\u00f3n poco fiable &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/2021\/09\/17\/peligros-en-la-red\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abPELIGROS EN LA RED\u00bb<\/span><\/a><\/p>\n","protected":false},"author":1631,"featured_media":997,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[289,1842548],"tags":[1842550,1842575,1842574,1842573,1842542,1842549],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/posts\/996"}],"collection":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/users\/1631"}],"replies":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/comments?post=996"}],"version-history":[{"count":1,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/posts\/996\/revisions"}],"predecessor-version":[{"id":998,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/posts\/996\/revisions\/998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/media\/997"}],"wp:attachment":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/media?parent=996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/categories?post=996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/proyectomeraky\/wp-json\/wp\/v2\/tags?post=996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}