EL LADO OSCURO DE INTERNET
cuerpilandia
Created on March 15, 2024
More creations to inspire you
INTRO INNOVATE
Presentation
SUMMER ZINE 2018
Presentation
FALL ZINE 2018
Presentation
INTERNATIONAL EVENTS
Presentation
MASTER'S THESIS ENGLISH
Presentation
49ERS GOLD RUSH PRESENTATION
Presentation
3 TIPS FOR AN INTERACTIVE PRESENTATION
Presentation
Transcript
El lado oscuro de internet
START
CUERPILANDIA
Publidad y Privacidad en Redes
Dopamina y Redes Sociales
Malware
18.
12.
06.
ÍNDICE
01.
Introducción
02.
Cyberbullying
03.
Grooming
04.
Phishing
05.
Spam
07.
Keylogger
08.
VPN
09.
TOR
10.
Deep Web
11.
Adicción Tecnológica
13.
Burbuja de Filtros
14.
Dieta Digital
15.
Panóptico
16.
Gamificación social
17.
Neutralidad en la Red vs Censura
INTRODUCCIÓN
En esta nueva publicación os vamos hablar sobre el lado oscuro de Internet. Os estaréis preguntando “¿qué tiene que ver esto con el cuerpo humano?”. Pues resulta que los temas que vamos a tratar en esta sesión informativa pueden causar problemas de salud mental, los cuales pueden repercutir en nuestra salud física
Es el acoso realizado entre usuarios de una edad similar y contexto social equivalente, mediante el aprovechamiento de medios digitales, desde un teléfono móvil hasta Internet o a través de videojuegos online, entre otros.Estos son algunos de los tipos de cyberbulling más conocidos: • Harrasment.• Sexting. • Stalking.
Cyberbullying
Es el acoso sexual de una persona adulta a una niña, un niño o un adolescente por medio de internet, haciéndose pasar por otra persona de su misma edad. Las personas que realizan grooming se llaman groomers o acosadores.Estas son las fases del grooming: • Creación del vínculo de confianza.• Conseguir el aislamiento del menor, para evitar que ponga en conocimiento de la situación a otro adulto, de esta forma queda desprotegido y a merced del agresor. • Comprobación y valoración. • Empezar a hablar de sexo. • Peticiones sexuales.
Grooming
El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario, a través de un enlace incluido en el email que redirige al usuario a una página web fraudulenta. Los tipos de ataque phishing más utilizados son: Whaling, Smishing, Whishing, Pharming, SIM swapping, Spear phishing, Vishing, Qrshing.
Phishing
Son mensajes o llamadas que recibimos sin haberlos solicitado. Puede tratarse tanto de estafas como de ofertas publicitarias. Este tipo de mensajes suelen ser enviados de forma masiva por los estafadores o empresas.
Spam
Malware
El malware es una palabra que se usa para describir programas o software que se crean con el propósito de dañar o interferir con un dispositivo electrónico. Existen muchos tipos diferentes de malware, como virus, gusanos, troyanos y más.
Un keylogger es un tipo específico de malware. Su trabajo es espiar lo que escribimos en nuestro teclado.
Keylogger
Una VPN es como un túnel seguro que conecta tu dispositivo a internet de una manera segura y privada.Sus siglas significan "Red Privada Virtual" en español.
VPN
TOR es otra herramienta que nos ayuda a navegar por internet de manera segura y privada.Sus siglas significan "The Onion Router", que en español sería "El Router Cebolla".
TOR
Deep Web
La Deep Web es una parte de internet que está oculta. A pesar de lo que se piensa la gran mayoría del contenido en este sitio es legal. Por ejemplo, está lleno de bases de datos de empresas, gobiernos...
Dark web
Deep web
Surface web
90%
4%
6%
Adicción tecnológica
Altos niveles de estrés
Depresión, ansiedad y agresividad
Insomnio e incapacidad de concentración
Problemas de relacionamiento interpersonal
La dopamina es la "hormona de los premios".El estímulo en las redes sociales es inmediato, pero afímero. Esto hace que siempre estemos en busca de más estímulos y se genere adicción.Pero hay otras maneras más saludables de obetener esta hormona natural.
¿Por qué genera adicción?
Dopamina y Redes Sociales
Las burbujas de filtros son consecuencia de una búsqueda personalizada, derivada de un algoritmo que nos da información sobre nosotros mismos basada en predicciones de acuerdo con nuestro historial, localización…
Burbujas de filtros
Dieta digital
Sin límite
< 4 h
< 2 h
< 1 h
Dieta digital
Panóptico
El panoptismo es un término que hace referencia a estrategias de vigilancia, poder y control. Se basa en la idea de “una persona que sabe que está siendo observada pero no sabe ni donde ni cuándo”.Si trasladamos este concepto a la vida actual significa que estamos continuamente vigilados, pero esta vez ya no por personas, si no por cualquier entidad con un sistema de cámaras o rastreadores de ubicación
La gamificación social trata de aplicar juegos a situaciones que no lo son para fomentar la atención y la participación.El Sistema de Crédito Social de China es un ejemplo de gamificación social donde se utiliza la gamificación para evaluar y clasificar el comportamiento de los ciudadanos y las empresas.
Gamificación social y Crédito social chino
La neutralidad de red es importante para conseguir que los usuarios naveguen por una red libre y abierta, también incluye la idea de que todo el mundo tenga el mismo acceso a internet, evitando también, de esta forma, la censura.
Neutralidad de la red
Publicidad y Privacidad
La publicidad es cuando alguien intenta llamar nuestra atención sobre algo, como un producto o un servicio, para que lo compremos o lo usemos.Cuando usamos internet, dejamos rastros de información sobre nosotros mismos, como qué páginas visitamos y a qué hora estamos conectados. Esto se hace a través de las cookies que aceptamos al entrar en una web. Las empresas recopilan esta información para poder mostrarnos anuncios que creen que nos pueden interesar.
https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.softzone.es%2Fnoticias%2Fprogramas%2Fninja-cookie-chrome-edge%2F&psig=AOvVaw3g55PdRlFqxmtoPwoKlG0N&ust=1711148195802000&source=images&cd=vfe&opi=89978449&ved=0CBEQjRxqFwoTCIjRz_S5hoUDFQAAAAAdAAAAABA0