Want to create interactive content? It’s easy in Genially!

Get started free

EL LADO OSCURO DE INTERNET

cuerpilandia

Created on March 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

El lado oscuro de internet

CUERPILANDIA

START

ÍNDICE

Dieta Digital

13.

01.

07.

Keylogger

Introducción

14.

08.

02.

Burbuja de Filtros

VPN

Cyberbullying

15.

09.

03.

Panóptico

TOR

Grooming

16.

10.

04.

Gamificación social

Deep Web

Phishing

Neutralidad en la Red vs Censura

17.

11.

05.

Adicción Tecnológica

Spam

Malware

Dopamina y Redes Sociales

Publidad y Privacidad en Redes

06.

18.

12.

INTRODUCCIÓN

En esta nueva publicación os vamos hablar sobre el lado oscuro de Internet. Os estaréis preguntando “¿qué tiene que ver esto con el cuerpo humano?”. Pues resulta que los temas que vamos a tratar en esta sesión informativa pueden causar problemas de salud mental, los cuales pueden repercutir en nuestra salud física

Cyberbullying

Es el acoso realizado entre usuarios de una edad similar y contexto social equivalente, mediante el aprovechamiento de medios digitales, desde un teléfono móvil hasta Internet o a través de videojuegos online, entre otros.Estos son algunos de los tipos de cyberbulling más conocidos: • Harrasment. • Sexting. • Stalking.

Grooming

Es el acoso sexual de una persona adulta a una niña, un niño o un adolescente por medio de internet, haciéndose pasar por otra persona de su misma edad. Las personas que realizan grooming se llaman groomers o acosadores.Estas son las fases del grooming: • Creación del vínculo de confianza. • Conseguir el aislamiento del menor, para evitar que ponga en conocimiento de la situación a otro adulto, de esta forma queda desprotegido y a merced del agresor. • Comprobación y valoración. • Empezar a hablar de sexo. • Peticiones sexuales.

Phishing

El phishing es una técnica de ingeniería social que consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario, a través de un enlace incluido en el email que redirige al usuario a una página web fraudulenta. Los tipos de ataque phishing más utilizados son: Whaling, Smishing, Whishing, Pharming, SIM swapping, Spear phishing, Vishing, Qrshing.

Spam

Son mensajes o llamadas que recibimos sin haberlos solicitado. Puede tratarse tanto de estafas como de ofertas publicitarias. Este tipo de mensajes suelen ser enviados de forma masiva por los estafadores o empresas.

Malware

El malware es una palabra que se usa para describir programas o software que se crean con el propósito de dañar o interferir con un dispositivo electrónico. Existen muchos tipos diferentes de malware, como virus, gusanos, troyanos y más.

Keylogger

Un keylogger es un tipo específico de malware. Su trabajo es espiar lo que escribimos en nuestro teclado.

VPN

Una VPN es como un túnel seguro que conecta tu dispositivo a internet de una manera segura y privada. Sus siglas significan "Red Privada Virtual" en español.

TOR

TOR es otra herramienta que nos ayuda a navegar por internet de manera segura y privada. Sus siglas significan "The Onion Router", que en español sería "El Router Cebolla".

4%

Surface web

Deep Web

6%

Dark web

La Deep Web es una parte de internet que está oculta. A pesar de lo que se piensa la gran mayoría del contenido en este sitio es legal. Por ejemplo, está lleno de bases de datos de empresas, gobiernos...

90%

Deep web

Adicción tecnológica

Insomnio e incapacidad de concentración

Altos niveles de estrés

Problemas de relacionamiento interpersonal

Depresión, ansiedad y agresividad

¿Por qué genera adicción?

Dopamina y Redes Sociales

La dopamina es la "hormona de los premios". El estímulo en las redes sociales es inmediato, pero afímero. Esto hace que siempre estemos en busca de más estímulos y se genere adicción. Pero hay otras maneras más saludables de obetener esta hormona natural.

Burbujas de filtros

Las burbujas de filtros son consecuencia de una búsqueda personalizada, derivada de un algoritmo que nos da información sobre nosotros mismos basada en predicciones de acuerdo con nuestro historial, localización…

Dieta digital

Dieta digital

< 1 h
< 2 h
< 4 h
Sin límite

Panóptico

El panoptismo es un término que hace referencia a estrategias de vigilancia, poder y control. Se basa en la idea de “una persona que sabe que está siendo observada pero no sabe ni donde ni cuándo”.Si trasladamos este concepto a la vida actual significa que estamos continuamente vigilados, pero esta vez ya no por personas, si no por cualquier entidad con un sistema de cámaras o rastreadores de ubicación

Gamificación social y Crédito social chino

La gamificación social trata de aplicar juegos a situaciones que no lo son para fomentar la atención y la participación. El Sistema de Crédito Social de China es un ejemplo de gamificación social donde se utiliza la gamificación para evaluar y clasificar el comportamiento de los ciudadanos y las empresas.

Neutralidad de la red

La neutralidad de red es importante para conseguir que los usuarios naveguen por una red libre y abierta, también incluye la idea de que todo el mundo tenga el mismo acceso a internet, evitando también, de esta forma, la censura.

Publicidad y Privacidad

La publicidad es cuando alguien intenta llamar nuestra atención sobre algo, como un producto o un servicio, para que lo compremos o lo usemos.Cuando usamos internet, dejamos rastros de información sobre nosotros mismos, como qué páginas visitamos y a qué hora estamos conectados. Esto se hace a través de las cookies que aceptamos al entrar en una web. Las empresas recopilan esta información para poder mostrarnos anuncios que creen que nos pueden interesar.

https://www.google.com/url?sa=i&url=https%3A%2F%2Fwww.softzone.es%2Fnoticias%2Fprogramas%2Fninja-cookie-chrome-edge%2F&psig=AOvVaw3g55PdRlFqxmtoPwoKlG0N&ust=1711148195802000&source=images&cd=vfe&opi=89978449&ved=0CBEQjRxqFwoTCIjRz_S5hoUDFQAAAAAdAAAAABA0

FIN