Você está na página 1de 53

UNIVERSIDAD AUTONOMA DE ZACATECAS

FRANCISCO GARCIA SALINAS


UNIDAD ACADEMICA PREPARATORIA
PROGRAMA ll

CIENCIAS EXPERIMENTALES

RIEGOS SOCIALES EN EL INTERNET PARA LOS JVENES EN


ZACATECAS

INTEGRANTES:
CAMPOS RODRIGUEZ JAVIER ULISES
PREZ AVILA GUILLERMO
TREJO TRIANA DANIEL AARON
4J
ASESOR: M.EN E. ELIZABETH VILLASANA MERCADO

ZACATECAS, ZAC A 12 DE JUNIO DE 2015

RESUMEN
EL TEMA EN CUESTION SURGIO, COMO SE OCURRIO, COMO
REACCIONE, OBJETIVO

INTRODUCCION

Al pasar de los aos el internet ha sido utilizado como una gran herramienta
para la vida del hombre desde ser el medio de comunicacin mundial hasta un
simple apoyo en las tareas diarias de un estudiante pero como a veces existen
cosas positivas tambin las hay negativas y sobre esto nos referimos al lado
oscuro del uso de internet, en esta gran herramienta existen riesgos que van
desde lo econmico hasta lo social y en lo social nos referimos a todo aquel
problema que tenemos por un mal uso de esta misma, por lo que nosotros
hemos planteado un gran problema en la sociedad y por tal motivo esta
investigacin ser dirigida a analizar detalladamente cuales son y porque se
dan estos riesgos sociales especficamente en los jvenes.
Muchos de estos riesgos son a menudo imprevisibles o inevitables, ya que
existen infinidad de modos de clasificar un riesgo y sobre lo que afecta este
mismo por lo cual a esto se le llama vulnerabilidad del usurario en la que
existen distintos tipos de ataques en internet como virus, Troyanos, u otros ,
dichos ataques pueden ser contrarrestados o eliminados pero en este caso
estos tipos de ataques no afecta directamente a los ordenadores, si no a sus
mismo usuarios, a esto se le conoce y se le da el nombre de el eslabn mas
dbil dicho ataque es capaz de conseguir resultados similares a un ataque
atreves de internet saltndose toda la infraestructura
riesgos.

para combatir dichos

CAPITULO l DELIMITACIN DEL PROBLEMA

QU RIEGOS SOCIALES EXISTEN EN EL INTERNET PARA LOS


JVENES EN ZACATECAS ENERO 2015- JUNIO 2015?

1.1 HIPTESIS

QU RIEGOS SOCIALES EXISTEN EN EL INTERNET PARA LOS JVENES


EN ZACATECAS?

Los riesgos sociales que existen en internet para los jvenes en zacatecas son
diversos, comoel ciberbullyng o ciberacoso, la adiccin al internet o pornografa

1.2 DETERMINACION DE VARIABLES

1.2.1-Independiente: Internet

1.2.2-Dependiente: Riesgos Sociales

1.3OBJETIVOS

1.3.1 Objetivo General: Identificar los riegos sociales en el internet para los
jvenes en zacatecas.

1.3.2 Objetivos Especficos: Tambin el por qu se dan estos mismos, cuales


son los ms peligrosos y cules son los de mayor frecuencia en el mundo del
internet. Como principal objetivo de este trabajo es dar a entender a la gente
que es necesario tener un buen control y una buena seguridad con nuestra
informacin tanto personal como financiera que se comparte en espacios de
internet.

1.4JUSTIFICACION

Saber cules son los principales riesgos sociales que con ms frecuencia nos
topamos hoy en da al tener una mala navegacin, ya que los pros y contras
cada vez van en aumento pues el internet es una herramienta fundamental y
as podemos prevenirnos al tener una buena navegacuion y un buen control
con nuestra informacin que nos garantiza una mejor calidad de vida.

CAPITULO ll MARCO TEORICO


2.1 MARCO CONCEPTUAL
HISTORIA DEL INTERNET Y SU EVOLUCION
La historia de Internet se remonta al desarrollo de las redes de comunicacin.
La idea de una red de computadoras diseada para permitir la comunicacin
general entre usuarios de varias computadoras sea tanto desarrollos
tecnolgicos como la fusin de la infraestructura de la red ya existente y los
sistemas de telecomunicaciones.
Las ms antiguas versiones de estas ideas aparecieron a finales de los aos
cincuenta. Implementaciones prcticas de estos conceptos empezaron a finales
de los ochenta y a lo largo de los noventa. En la dcada de 1980, tecnologas
que reconoceramos como las bases de la moderna Internet, empezaron a
expandirse por todo el mundo. En los noventa se introdujo la World Wide Web
(WWW), que se hizo comn.
La infraestructura de Internet se esparci por el mundo, para crear la moderna
red mundial de computadoras que hoy conocemos. Atraves los pases
occidentales e intent una penetracin en los pases en desarrollo, creando un
acceso mundial a informacin y comunicacin sin precedentes, pero tambin
una brecha digital en el acceso a esta nueva infraestructura. Internet tambin
alter la economa del mundo entero, incluyendo las implicaciones econmicas
de la burbuja de las .com.
Un mtodo de conectar computadoras, prevalente sobre los dems, se basaba
en el mtodo de la computadora central o unidad principal, que simplemente
consista en permitir a sus terminales conectarse a travs de largas lneas
alquiladas. Este mtodo se usaba en los aos cincuenta por el Proyecto RAND
para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania),
cuando colaboraba a travs de todo el continente con otros investigadores de
Santa Mnica (California) trabajando en demostracin automtica de teoremas
e inteligencia artificial.
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de
informacin DARPA, y empez a formar un grupo informal dentro del DARPA
del Departamento de Defensa de los Estados Unidos para investigaciones
sobre ordenadores ms avanzadas. Como parte del papel de la oficina de
procesado de informacin, se instalaron tres terminales de redes: una para la
SystemDevelopmentCorporation en Santa Monica, otra para el Proyecto Genie
en la Universidad de California (Berkeley) y otra para el proyecto Multics en el
Instituto Tecnolgico de Massachusetts. La necesidad de Licklider de redes se
hara evidente por los problemas que esto caus.

Como principal problema en lo que se refiere a las interconexiones est el


conectar diferentes redes fsicas para formar una sola red lgica. Durante los
aos 60, varios grupos trabajaron en el concepto de la conmutacin de
paquetes.
Normalmente
se
considera
que
Donald
Davies
(NationalPhysicalLaboratory), Paul Baran (Rand Corporation) y Leonard
Kleinrock (MIT) lo han inventado simultneamente.
La conmutacin es una tcnica que nos sirve para hacer un uso eficiente de los
enlaces fsicos en una red de computadoras.
Un Paquete es un grupo de informacin que consta de dos partes: los datos
propiamente dichos y la informacin de control, en la que est especificado la
ruta a seguir a lo largo de la red hasta el destino del paquete.
TCP/IP en el mundo entero
La primera conexin ARPANET fuera de los Estados Unidos se hizo con
NORSAR en Noruega en 1973, justo antes de las conexiones con Gran
Bretaa. Todas estas conexiones se convirtieron en TCP/IP (Protocolo de
Control de Transmisin) en 1982, al mismo tiempo que el resto de las
ARPANET.
En 1984 America empez a avanzar hacia un uso ms general del TCP/IP, y se
convenci al CERNET para que hiciera lo mismo. El CERNET, ya convertido,
permaneci aislado del resto de Internet, formando una pequea Internet
interna.
En 1988 Daniel Karrenberg, del Instituto Nacional de Investigacin sobre
Matemticas e Informtica de msterdam, visit a Ben Senegal, coordinador
TCP/IP dentro del CERN; buscando por consejo sobre la transicin del lado
europeo de la UUCP Usenetnetwork (de la cual la mayor parte funcionaba
sobre enlaces con tecnologa X.25) a TCP/IP. En 1987, Ben Segal haba
hablado con LenBosack, de la entonces pequea compaa Cisco sobre
routers TCP/IP, y pudo darle un consejo a Karrenberg y reexpedir una carta a
Cisco para el hardware apropiado. Esto expandi la porcin asitica de Internet
sobre las redes UUCP existentes, y en 1989 CERN abri su primera conexin
TCP/IP externa. Esto coincidi con la creacin de Rseaux IP Europens
(RIPE), inicialmente un grupo de administradores de redes IP que se vean
regularmente para llevar a cabo un trabajo coordinado. Ms tarde, en 1992,
RIPE estaba formalmente registrada como una cooperativa en msterdam.
Al mismo tiempo que se produca el ascenso de la interconexin en Europa, se
formaron conexiones hacia el ARPA y universidades australianas entre s,
basadas en varias tecnologas como X.25 y UUCPNet. stas estaban limitadas
en sus conexiones a las redes globales, debido al coste de hacer conexiones
de marcaje telefnico UUCP o X.25 individuales e internacionales. En 1990, las

universidades australianas se unieron al empujn hacia los protocolos IP


(Protocolo Internet) para unificar sus infraestructuras de redes. AARNet se
form en 1989 por el Comit del Vice-Canciller Australiano y provey una red
basada en el protocolo IP dedicada a Australia.
En 1984 Japn continu conectndose a NSFNet (Red universitaria cientfica)
en 1989 e hizo de anfitrin en la reunin anual de The Internet Society,
INET'92, en Kbe. Singapur desarroll TECHNET en 1990, y Thailandia
consigui una conexin a Internet global entre la Universidad de Chulalongkorn
y UUNET en 1992.1
REDES DE ORDENADORES
Una RED es un conjunto de ordenadores, conectados entre s, que pueden
comunicarse compartiendo datos y recursos. Los ordenadores suelen estar
conectados mediante cables, siendo el tipo ms comn el cable coaxial. Pero si
la red abarca una regin extensa las conexiones tienen que realizarse a travs
de otros enlaces: lneas telefnicas, fibras pticas, etc. Podemos clasificar las
redes en dos categoras: o rea Local (LAN: Local rea Network): Abarca una
zona no demasiado grande, como por ejemplo el edificio de una empresa o un
campus universitario. o rea Amplia (WAN: Wide rea Network): Conecta
regiones ms extensas e incluso puede abarcar varios pases, como por
ejemplo la red de ordenadores de las universidades (la red local de una
facultad se conecta a la red que conforma el campus, que a su vez puede estar
conectada con universidades de otros pases).
NMEROS IP
En la actualidad hay millones de ordenadores conectados a INTERNET Para
que los ordenadores situados en cualquier parte del mundo puedan
comunicarse entre s sin problemas deben estar convenientemente
identificados a travs de una direccin Internet (IP ADRESS) exclusiva que lo
diferencia de cualquier otro ordenador del mundo, la cual se denomina nmero
IP.
La direccin IP est formada por 4 nmeros separados, por puntos, cada uno
de los cuales puede tomar valores entre 0 y 255, por ejemplo:
124.76.3.22
129.222.41.7
PAQUETES DE INFORMACIN
La informacin que circula en INTERNET se divide en trozos ms pequeos,
denominados paquetes de informacin, de tal forma que lo habitual es que

circule por la red infinidad de estos paquetes provenientes de diversos


ordenadores y tambin con destinos distintos.
Estos paquetes, adems de la informacin que quieren transmitir incluyen las
direcciones de los ordenadores de partida y de destino. Por lo tanto para
transmitir informacin por INTERNET es preciso conocer el nmero IP del
ordenador al que queremos enviarla.
EL PROTOCOLO TCP
El protocolo de Control de transmisin (TCP) se encarga entre otras cosas de:
- Dividir la informacin que se va a transmitir en paquetes.
- Unir los diversos paquetes que componen una informacin en el destino final.
- Detectar posibles errores en la transmisin.
- Pedir que un paquete sea nuevamente transmitido si no ha llegado a su
destino o si se produjo algn error.
ORDENADORES LOCALES Y REMOTOS
- Por lo general se denomina ordenador local al que el usuario utiliza para
comenzar su sesin de trabajo y entrar en la red,
- Los ordenadores remotos son los ordenadores a los que queremos acceder
para solicitar algn servicio y que pueden estar en cualquier ubicacin: en otro
pas, u otro continente o incluso en la misma habitacin.
Otro trmino muy utilizado es el de HOST Anfitrin que se refiere a cualquier
ordenador conectado a la Red y que dispone de un nmero IP.
APERTURA DE LA RED AL COMERCIO
Aunque el uso comercial estaba prohibido, su definicin exacta era subjetiva y
no muy clara. Todo el mundo estaba de acuerdo en que una compaa
enviando una factura a otra compaa era claramente uso comercial. UUCPNet
y la IPSS X.25 no tenan esas restricciones, que eventualmente veran la
excepcin oficial del uso de UUCPNet en conexiones ARPANET y NSFNet. A
pesar de ello, algunas conexiones UUCP seguan conectndose a esas redes,
puesto que los administradores hacan la vista gorda sobre stas operaciones.
Durante los finales de los aos ochenta se formaron las primeras compaas
ISP (Internet ServiceProvider). Compaas como PSINet, UUNET, Netcom, y
Portal Software se formaron para ofrecer servicios a las redes de investigacin
regional y dar un acceso alternativo a la red, e-mail basado en UUCP y Noticias
Usenet al pblico. El primer ISP de marcaje telefnico, world.std.com, se
inaugur en 1989.

Esto caus controversia entre los usuarios conectados a travs de una


universidad, que no aceptaban la idea del uso no educativo de sus redes. Los
ISP comerciales fueron los que eventualmente bajaron los precios lo suficiente
como para que los estudiantes y otras escuelas pudieran participar en los
nuevos campos de educacin e investigacin.
En el ao 1990, ARPANET haba sido superado y reemplazado por nuevas
tecnologas de red, y el proyecto se clausur. Tras la clausura de ARPANET, en
1994, NSFNet, actualmente ANSNET (Advanced Networks and Services,
Redes y Servicios Avanzados) y tras permitir el acceso de organizaciones sin
nimo de lucro, perdi su posicin como base fundamental de Internet. Ambos,
el gobierno y los proveedores comerciales crearon sus propias infraestructuras
e interconexiones.
EMAIL: EL CORREO DEL FUTURO
Se suele considerar el correo electrnico como la aplicacin asesina de
Internet; aunque realmente, el e-mail ya exista antes de Internet y fue una
herramienta crucial en su creacin. Empez en 1965 como una aplicacin de
ordenadores centrales a tiempo compartido para que mltiples usuarios
pudieran comunicarse.
La red de computadoras de ARPANET hizo una gran contribucin en la
evolucin del correo electrnico. RayTomlinson inici el uso del signo @ para
separar los nombres del usuario y su dominio, en 1971.
Se desarrollaron protocolos para transmitir el correo electrnico entre grupos
de ordenadores centrales a tiempo compartido sobre otros sistemas de
transmisin, como UUCP y el sistema de email VNET, de IBM. El correo
electrnico poda pasarse as entre un gran nmero de redes, incluyendo
ARPANET, BITNET y NSFNET, as como a hosts conectados directamente a
otros sitios va UUCP.
Adems, UUCPnet trajo una manera de publicar archivos de texto que se
pudieran leer por varios otros. El software News, desarrollado por Steve Daniel
y Tom Truscott en 1979 se usaran para distribuir noticias mensajes como
tablones de anuncios. Esto evolucion rpidamente a los grupos de discusin
con un gran rango de contenidos. En ARPANET y NSFNET, se crearon grupos
de discusin similares por medio de listas de correo, que discutan asuntos
tcnicos y otros temas, como la ciencia ficcin.
Una biblioteca mundial: WWW
A medida que Internet creci durante los aos 1980 y principios de los aos
1990, mucha gente se dio cuenta de la creciente necesidad de poder encontrar
y organizar ficheros e informacin. Los proyectos como Gopher, WAIS, y la FTP
Archive list intentaron crear maneras de organizar datos distribuidos.

Desafortunadamente, estos proyectos se quedaron cortos en poder alojar todos


los tipos de datos existentes y en poder crecer sin cuellos de botella.
Uno de los paradigmas de interfaz de usuario ms prometedores durante este
periodo fue el hipertexto. La tecnologa haba sido inspirada por el "Memex.
Muchos pequeos sistemas de hipertexto propios se haban creado
anteriormente, como el HyperCard de Apple Computer.
En 1991, Tim Berners-Lee fue el primero en desarrollar una implementacin
basada en red de concepto de hipertexto. Esto fue despus de que BernersLee hubiera propuesto repetidamente su idea a las comunidades de hipertexto
e Internet en varias conferencias pero nadie lo implementara para l.
Trabajando en el CERN, Berners-Lee quera una manera de compartir
informacin sobre su investigacin. Liberando su implementacin para el uso
pblico, se asegur que la tecnologa se extendera. Posteriormente, Gopher
se convirti en la primera interfaz de hipertexto comnmente utilizada en
Internet. Aunque las opciones del men Gopher eran ejemplos de hipertexto,
stas no fueron comnmente percibidas de esta manera. Unos de los primeros
populares navegadores web, modelados despus de HyperCard, fue
ViolaWWW.
Los expertos generalmente estn de acuerdo, sin embargo, que el punto
decisivo para la World Wide Web comenz con la introduccin de Mosaic en
1993, un navegador web con interfaz grfica desarrollado por un equipo en el
National Center forSupercomputingApplications en la Universidad de Illinois en
Urbana-Champaign (NCSA-UIUC), liderado por Marc Andreessen. Los fondos
para Mosaic vinieron desde la High-Performance Computing and
CommunicationsInitiative, el programa de ayudas High Performance Computing
and CommunicationAct of 1991 iniciado por el entonces senador Al Gore. De
hecho, la interfaz grfica de Mosaic pronto se hizo ms popular que Gopher,
que en ese momento estaba principalmente basado en texto, y la WWW se
convirti en la interfaz preferida para acceder a Internet.
Mosaic fue finalmente suplantado en 1994 por Netscape Navigator de
Andreessen, que reemplaz a Mosaic como el navegador web ms popular en
el mundo. La competencia de Internet Explorer y una variedad de otros
navegadores casi lo ha sustituido completamente. Otro acontecimiento
importante celebrado el 11 de enero de 1994, fue TheSuperhighway Summit en
la Sala Royce de la UCLA. Esta fue la "primera conferencia pblica que agrup
a todos los principales lderes de la industria, el gobierno y acadmicos en el
campo y tambin comenz el dilogo nacional sobre la Autopista de la
informacin y sus implicaciones.

EL BUSCADOR
Incluso antes de la World Wide Web, hubo buscadores que intentaron
organizar Internet. El primero de estos fue Archie de la Universidad McGill en
1990, seguido en 1991 por WAIS y Gopher. Los tres sistemas fueron anteriores
a la invencin de la World Wide Web pero todos continuaron indexando la Web
y el resto de Internet durante varios aos despus de que apareciera la Web. A
2006, an hay servidores Gopher, aunque hay muchos ms servidores web.
A medida que la Web creci, se crearon los buscadores y los directorios web
para localizar las pginas en la Web y permitir a las personas encontrar cosas.
El primer buscador web completamente de texto fue WebCrawler en 1994.
Antes de WebCrawler, slo se podan buscar ttulos de pginas web. Otro de
los primeros buscadores, Lycos, fue creado en 1993 como un proyecto
universitario, y fue el primero en conseguir xito comercial. Durantes los ltimos
aos de 1990, tanto los directorios web como los buscadores web eran
popularesYahoo! (fundado en 1995) y Altavista (fundado en 1995) fueron los
respectivos lderes de la industria.
Por agosto de 2001, el modelo de directorios haba comenzado a ceder ante el
de buscadores, mostrando el surgimiento de Google (fundado en 1998), que
haba desarrollado nuevos enfoques para el ordenamiento por relevancia. El
modelo de directorios, aunque an est disponible comnmente, es menos
utilizado que los buscadores.
El tamao de las bases de datos, que haba sido una caracterstica de
marketing significativa durante los primeros aos de la dcada de 2000, fue
igualmente sustituido por el nfasis en el ordenamiento por relevancia, los
mtodos con los cuales los buscadores intentan colocar los mejores resultados
primero. El ordenamiento por relevancia se convirti por primera vez en una
cuestin importante alrededor de 1996, cuando se hizo evidente que no era
prctico revisar listas completas de resultados. Por consiguiente, los algoritmos
para el ordenamiento por relevancia se han ido mejorando continuamente. El
mtodo PageRank de Google para ordenar los resultados ha recibido la
mayora de la prensa, pero todos los principales buscadores refinan
continuamente sus metodologas de ordenamiento con el objetivo de mejorar el
orden de los resultados. En 2006, la posicin en los buscadores es ms
importante que nunca, tanto que la industria ha desarrollado ("posicionadores
en buscadores") para ayudar a los desarrolladores web a mejorar su posicin
en el buscador, y se ha desarrollado un cuerpo entero de jurisprudencia
alrededor de cuestiones que afectan al posicionamiento en los buscadores,
como el uso de marcas registradas en metatags. La venta de posiciones en
buscadores por algunos buscadores ha creado tambin controversia entre
bibliotecarios y defensores de los consumidores.

LA BURBUJA .COM
El repentino bajo precio para llegar a millones de personas en el mundo, y la
posibilidad de vender y saber de la gente a que se venda en el mismo
momento, prometi cambiar el dogma de negocio establecido en la publicidad,
las ventas por correo, y muchas ms reas. La web fue una nueva aplicacin
rompedorapoda juntar compradores y vendedores sin relacin previa de
manera fluida y con bajo coste. Los visionarios alrededor del mundo
desarrollaron nuevos modelos de negocio, y se dirigieron a su capitalista de
riesgo ms cercano. Por supuesto una proporcin de los nuevos empresarios
tenan realmente talento en la administracin de empresas y las ventas y
crecieron; pero la mayora era simplemente gente con ideas, y no gestionaron
el influjo de capital prudentemente. Adems, muchos planes de negocios
.comestaban fundamentados sobre el supuesto que usando Internet, evitaran
los canales de distribucin de los negocios existentes y por tanto no tendran
que competir con ellos; cuando los negocios establecidos con fuertes marcas
desarrollaron su propia presencia en Internet, estas esperanzas fueron
destrozadas, y los recin llegados quedaron abandonados en su negocio
intentando romper los mercados dominados por negocios ms grandes y
establecidos. Muchos no tuvieron la capacidad de hacerlo.
La burbuja .com estall el 10 de marzo de 2000, cuando el ndice NASDAQ
compuesto fuertemente por valores tecnolgicos hizo su mximo en 5048,62
(mximo intrada 5132,52), ms del doble de su valor un ao anterior. Para
2001, la deflacin de la burbuja estaba yendo a toda velocidad. La mayora de
las .com haba cerrado el negocio, despus de haber quemado todo su capital
riesgo, a menudo sin ni siquiera tener un beneficio bruto. 2
USOS DE LA INTERNET
INTERNET es una red mundial de redes de ordenadores que permite a stos
comunicarse entre s, compartiendo informacin y datos a lo largo de la mayor
parte del mundo.
INTERNET es una red de ordenadores, donde cada uno de ellos es
independiente y autnomo, e incluye miles de redes acadmicas,
gubernamentales, comerciales, privadas, etc.
No hay un ordenador central ni un grupo de ordenadores que dirijan la red
INTERNET.
Estos recursos se encuentran entre los miles de usuarios Interconectados entre
s. El trmino INTERNET proviene de la unin de las palabras "Internetworking" y se aplica al proceso de conectar mltiples redes regionales y
privadas para formar una gran red.

Cualquier ordenador que forme parte de una red conectada a INTERNET


puede comunicarse con cualquier otro en cualquier parte del mundo. Para que
esta comunicacin sea posible es indispensable que ambos ordenadores
hablen el mismo idioma. Dicho de otra forma, es necesaria la existencia de un
Protocolo.
El protocolo es el conjunto de convenciones que determinan como se realiza el
intercambio de datos entre dos ordenadores o programas, que en el caso de
INTERNET es el denominado abreviadamente TCP/IP.
En este manual no vamos a hacer una explicacin pormenorizada de los
detalles tcnicos de las comunicaciones INTERNET. Sin embargo s
describiremos algunos trminos que aparecern luego con frecuencia en los
documentos y mensajes cuando naveguemos por la RED.
El Internet moderno permite una mayor flexibilidad en las horas de trabajo y la
ubicacin. Con el Internet se puede acceder a casi cualquier lugar,a travs de
dispositivos mviles de Internet. Los telfonos mviles, tarjetas de datos,
consolas de juegos porttiles y routers celulares permiten a los usuarios
conectarse a Internet de forma inalmbrica. Dentro de las limitaciones
impuestas por las pantallas pequeas y otras instalaciones limitadas de estos
dispositivos de bolsillo, los servicios de Internet, incluyendo correo electrnico y
la web, pueden estar disponibles al pblico en general. Los proveedores de
internet puede restringir los servicios que ofrece y las cargas de datos mviles
puede ser significativamente mayor que otros mtodos de acceso.
Se puede encontrar material didctico a todos los niveles, desde preescolar
hasta post-doctoral est disponible en sitios web. Los ejemplos van desde
CBeebies, a travs de la escuela y secundaria guas de revisin, universidades
virtuales, al acceso a la gama alta de literatura acadmica a travs de la talla
de Google Acadmico. Para la educacin a distancia, ayuda con las tareas y
otras asignaciones, el auto-aprendizaje guiado, entreteniendo el tiempo libre, o
simplemente buscar ms informacin sobre un hecho interesante, nunca ha
sido ms fcil para la gente a acceder a la informacin educativa en cualquier
nivel, desde cualquier lugar. El Internet en general es un importante facilitador
de la educacin tanto formal como informal.
El bajo costo y el intercambio casi instantneo de las ideas, conocimientos y
habilidades han hecho el trabajo colaborativo dramticamente ms fcil, con la
ayuda del software de colaboracin. De chat, ya sea en forma de una sala de
chat IRC o del canal, a travs de un sistema de mensajera instantnea, o un
sitio web de redes sociales, permite a los colegas a mantenerse en contacto de
una manera muy conveniente cuando se trabaja en sus computadoras durante
el da. Los mensajes pueden ser intercambiados de forma ms rpida y
cmodamente a travs del correo electrnico. Estos sistemas pueden permitir

que los archivos que se intercambian, dibujos e imgenes para ser


compartidas, o el contacto de voz y vdeo entre los miembros del equipo.
Sistemas de gestin de contenido permiten la colaboracin a los equipos
trabajar en conjuntos de documentos compartidos al mismo tiempo, sin destruir
accidentalmente el trabajo del otro. Los equipos de negocio y el proyecto
pueden compartir calendarios, as como documentos y otra informacin. Esta
colaboracin se produce en una amplia variedad de reas, incluyendo la
investigacin cientfica, desarrollo de software, planificacin de la conferencia,
el activismo poltico y la escritura creativa. La colaboracin social y poltico es
cada vez ms generalizada, como acceso a Internet y difusin conocimientos
de informtica.
La Internet permite a los usuarios de computadoras acceder remotamente a
otros equipos y almacenes de informacin fcilmente, donde quiera que estn.
Pueden hacer esto con o sin la seguridad informtica, es decir, la autenticacin
y de cifrado, dependiendo de los requerimientos. Esto es alentador, nuevas
formas de trabajo, la colaboracin y la informacin en muchas industrias. Un
contador sentado en su casa puede auditar los libros de una empresa con sede
en otro pas. Estas cuentas podran haber sido creado por trabajo desde casa
tenedores de libros, en otros lugares remotos, con base en la informacin
enviada por correo electrnico a las oficinas de todo el mundo. Algunas de
estas cosas eran posibles antes del uso generalizado de Internet, pero el costo
de lneas privadas arrendadas se han hecho muchos de ellos no factibles en la
prctica. Un empleado de oficina lejos de su escritorio, tal vez al otro lado del
mundo en un viaje de negocios o de placer, puede acceder a sus correos
electrnicos, acceder a sus datos usando la computacin en nube, o abrir una
sesin de escritorio remoto a su PC de la oficina usando un seguro virtual
Private Network (VPN) en Internet. Esto puede dar al trabajador el acceso
completo a todos sus archivos normales y datos, incluyendo aplicaciones de
correo electrnico y otros, mientras que fuera de la oficina. Este concepto ha
sido remitido a los administradores del sistema como la pesadilla privada
virtual, [36], ya que ampla el permetro de seguridad de una red corporativa en
lugares remotos y las casas de sus empleados.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la web ha
permitido una descentralizacin repentina y extrema de la informacin y de los
datos. Algunas compaas e individuos han adoptado el uso de los weblogs,
que se utilizan en gran parte como diarios actualizables. Algunas
organizaciones comerciales animan a su personal para incorporar sus reas de
especializacin en sus sitios, con la esperanza de que impresionen a los
visitantes con conocimiento experto e informacin libre
Internet ha llegado a gran parte de los hogares y de las empresas de los pases
ricos. En este aspecto se ha abierto una brecha digital con los pases pobres,

en los cuales la penetracin de Internet y las nuevas tecnologas es muy


limitada para las personas.
Desde una perspectiva cultural del conocimiento, Internet ha sido una ventaja y
una responsabilidad. Para la gente que est interesada en otras culturas, la red
de redes proporciona una cantidad significativa de informacin y de una
interactividad que sera inasequible de otra manera.
Internet entr como una herramienta de globalizacin, poniendo fin al
aislamiento de culturas. Debido a su rpida masificacin e incorporacin en la
vida del ser humano, el espacio virtual es actualizado constantemente de
informacin, fidedigna o irrelevante.3
SERVIDOR
El servidor ms utilizado de internet en la web seguido de cerca por el correo
electrnico cuando hablamos de entrar en internet o navegadores nos estamos
refiriendo real y en realidad a la web pero para poder acceder a la web
necesitamos un programa llamado navegador y ejemplos de navegadores:

KHTML

Safari

Chromium

Google Chrome

Internet Explorer y derivados:

o Avant Browser
o Maxthon
o G-Browser
o Slim Browser
o AOL Explorer

Mozilla (Gecko) y derivados:

o Mozilla Firefox

Flock

Iceweasel

Netscape Navigator (a partir de la versin 6)

NetstepNavigator

GNU IceCat

o Beonex
o Navegador web IBM para OS/2
o Galeon (Proyecto abandonado)
o Skipstone
o K-Meleon para Windows
o Camino para Mac OS X

Amaya del W3C

o Abrowse

Netscape Navigator (hasta la versin 4.xx)

Opera

iCab

OmniWeb

Dillo

IBrowse

AWeb

Voyager

Espial Escape

HotJava

IEs4Linux

SpaceTime
Navegadores web basados en texto:

Links

Lynx

Netrik

w3m
Primeros navegadores (que ya no estn en desarrollo):

Cello

CyberDog

MidasWWW

Mosaic

o SpyglassMosaic

ViolaWWW

OHT-Erwise4
LOS BUSCADORES
Normalmente uno se sorprende de lo fcil y rpido que resulta buscar
informacin los buscadores ms importantes son:

COMUNICACIN

CORREO
El webmail es bsicamente un correo accesible desde la web. Esto quiere
decir que no necesitamos tener instalado ningn programa cliente de correo
para poder utilizarlo.
CHAT
El chat o charla por internet permite la comunicacin instantnea escrita entre
dos o ms personas a travs de internet.
Antes de entrar al chat tendrs que elegir un apodo o seudnimo (nick), que
ser el nombre que los dems vern en el chat. Es conveniente no dar tu
verdadero nombre.
FOROS Y GRUPOS
Los foros
Un foro es un lugar en Internet donde la gente comparte su opinin,
experiencias y dudas sobre cualquier tema de forma jerarquizada, es decir, un
foro te permite empezar un tema al que otros podrn responder y expresar sus
opiniones.
Los Grupos
Son un lugar donde los usuarios se intercambian correo sobre temas
especficos.
LOS BLOGS
Un blog o bitcora es una pgina web que contiene una serie de entradas de
texto o artculos que se actualizan de forma peridica. De esta forma el texto
ms actual se coloca en primer plano para que sea lo primero que vean los
visitantes al entrar a la pgina.
Conseguir un blog es muy sencillo, prcticamente todos los portales y sitios
ms importantes en internet te ofrecen la posibilidad de alojar tu weblog sin
ningn costo.5
OCIO
Muchos utilizan Internet para descargar msica, pelculas y otros trabajos. Hay
fuentes que cobran por su uso y otras gratuitas, usando los servidores
centralizados y distribuidos, las tecnologas de P2P. Otros utilizan la red para
tener acceso a las noticias y el estado del tiempo.
La mensajera instantnea o chat y el correo electrnico son algunos de los
servicios de uso ms extendido. En muchas ocasiones los proveedores de

dichos servicios brindan a sus afiliados servicios adicionales como la creacin


de espacios y perfiles pblicos en donde los internautas tienen la posibilidad de
colocar en la red fotografas y comentarios personales. Se especula
actualmente si tales sistemas de comunicacin fomentan o restringen el
contacto de persona a persona entre los seres humanos.
En tiempos ms recientes han cobrado auge portales como YouTube o
Facebook, en donde los usuarios pueden tener acceso a una gran variedad de
videos sobre prcticamente cualquier tema.
La pornografa representa buena parte del trfico en Internet, siendo a menudo
un aspecto controvertido de la red por las implicaciones morales que le
acompaan. Proporciona a menudo una fuente significativa del rdito de
publicidad para otros sitios. Muchos gobiernos han procurado sin xito poner
restricciones en el uso de ambas industrias en Internet. 6
El sistema multijugador constituye tambin buena parte del ocio en Internet.
Internet Ha Tenido Un Impacto Crucial En La Historia De La Humanidad.
Buscando atrs eventos que nos hayan producido cambios de la misma
envergadura, tengo que pensar en cosas como el descubrimiento del fuego, la
creacin de la letra escrita, el desarrollo de la agricultura, o las invenciones
patrias a base de ponerle palos a otras cosas (fregona, futboln, chupachs *)...
Tras la expansin de Internet, el hombre es ms libre, tiene un mayor acceso al
conocimiento, y los lmites de la cultura y la comunicacin se han difuminado.
Por supuesto, siempre hay organismos que se ven perjudicados por la mayor
libertad de los ciudadanos, por la ruptura de barreras a la informacin y
expresin, o porque cualquier ex-amigo de juventud puede contar al mundo
que antes de ser poltico te bebas hasta el agua de los floreros. Internet est
en su momento ms crtico, con demasiada gente queriendo ponerle vallas.
Por desgracia no podemos hablar en trminos de conspiranoia: los ataques
contra la red tal y como la conocemos ya se muestran a la luz del da, aunque a
menudo se disfracen como proteccin de derechos. Hay demasiados frentes
abiertos: imposiciones desde Estados Unidos, presiones en la Comunidad
Europea, legislaciones nacionales queimponen censura, intentos de sacar
tajada de Google por directivos y polticos analfabetos digitalesEs importante
conocer la naturaleza de estos ataques contra Internet tal y como la
conocemos. Sobre todo porque a veces la prensa no especializada confunde
trminos, o se limita a leer los comunicados de prensa de las entidades que
estn
detrs
de
los
ataques,
como
papagayos.

Genbeta sin la red, sin lectores, no es nada, y viendo que a los vecinos les
estn rapando las barbas, ms nos vale estar preparados y cuidar las nuestras.
Aclararemos algunas dudas y haremos un repaso de todas estas amenazas, y
explicaremos las consecuencias que podemos sufrir todos, bloggers, lectores,
internautas, si cualquiera de estos ataques consigue tener xito, e Internet
dejade
ser
lo
que
es.
Trataremos sobre el DMCA (Digital Millennium Copyright Act) y en especial
sobre el ACTA (Anti-CounterfeitingTradeAgreement), un tratado multilateral y
prcticamente secreto entre gobiernos, orquestado desde Estados Unidos, y
que pretende forzar a gobiernos, proveedores de acceso, operadores de
telecomunicaciones, y empresas en general, a convertirse en vigilantes y
censores de la red. En Europa no nos quedamos cortos, y por aqu tenemos
tambin el Paquete Telecom, aunque tambin hay algunos voces crticas que
tratan de evitar que nos afecten.Aqu en casa tenemos que hablar
del #Manifiesto contra la Disposicin Adicional Primera de la Ley de Economa
Sostenible, a.k.a. Ley Sinde, pero sobre todo quiero mostrar ejemplos reales:
nuestros vecinos franceses e italianos estn sufriendo ya los primeros
problemas, con legislaciones aprobadas que recortan su libertad de expresin
en la red. Aqu ya hablamos de hechos, no de riesgos.
Finalmente hablaremos del concepto de Neutralidad en la Red, por qu es
fundamental preservarlo, los riesgos que supone limitarla, y de cmo entidades
privadas y pblicas estn ponindola en jaque. Todo ello con coloridos
ejemplos, claro. Queremos que sea un anlisis racional y ameno. La intencin
es tan slo la de exponer el problema y que se entienda, no el de asustar. Otra
cosa es que al pensar en las consecuencias, no sea como para no tener miedo.

CAPITULO lllMARCO TEORICO


3.1 MARCO CONTEXTUAL
RIESGOS DE INTERNET
VIRUS
Normalmente se utiliza el trmino virus para hacer mencin a una diversidad
de software maligno que circula por la red y que, una vez instalado o alojado en
un equipo informtico, se extiende o ejecuta, causando daos o problemas de
distinta consideracin.
La denominacin de virus se fundamenta en la capacidad de propagacin y de
causar perjuicio, al igual que los virus biolgicos. Los virus informticos son
capaces de replicarse a s mismos de forma automtica, y los daos que
pueden llegar a causar en el ordenador infectado son dispares: aparicin de
mensajes en pantalla, pequeos errores de sistema, destruccin de archivos,
formateo del disco duro, corrupcin total del sistema
TIPOS DE VIRUS:
Los gusanos: son programas que se replican a s mismos accediendo de un
sistema a otro. Mientras que los virus requieren de la accin del usuario para
su transmisin, los gusanos se propagan a s mismos a otros sistemas sin
intervencin externa. Los gusanos pueden emplear para su difusin un archivo
determinado que es enviado por correo electrnico de manera automatizada, o
explotar los agujeros de seguridad de los sistemas para propagarse. Estos
ltimos son los ms peligrosos, puesto que no es necesario que un usuario
haga ninguna accin (como en el caso de los gusanos que utilizan el correo
electrnico, que debe ser abierto por el usuario al que llega), sino que el
alcance de su propagacin va en funcin de la cantidad de ordenadores que
presenten la vulnerabilidad en forma de agujero de sistema.
Los troyanos o caballos de Troya: son un tipo de software que, al igual que el
equino de leyenda, se presenta en principio en forma de programa inofensivo e
incluso til, pero que esconde en su interior un cdigo malicioso que se ejecuta
con el programa en cuestin, sin que el usuario tenga constancia de ello. Una
vez ejecutado el troyano, los daos que puede causar son diversos:
destruccin de archivos, registro de la actividad del usuario, instalacin de una
puerta trasera para permitir el control remoto del equipo infectado
Hacker: un hacker es una persona que pertenece a una de estas comunidades
o subculturas distintas pero no completamente independientes:
Una comunidad de entusiastas programadores y diseadores de sistemas
originada en los sesenta alrededor del Instituto Tecnolgico de Massachusetts

(MIT), el TechModelRailroad Club (TMRC) y el Laboratorio de Inteligencia


Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del
movimiento de software libre. La World Wide Web e Internet en s misma son
creaciones de hackers. ElRFC 1392 amplia este significado como "Zrsona que
se disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informticas Gente
apasionada por la seguridad informtica. Esto concierne principalmente a
entradas remotas no autorizadas por medio de redes de comunicacin como
Internet ("Black hats"). Pero tambin incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y a los de moral ambigua como son los
"Grey hats".
La comunidad de aficionados a la informtica domstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador, crackeo
de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los
criminales informticos, debido a su utilizacin masiva por parte de los medios
de comunicacin desde la dcada de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que invade computadoras, usando
programas escritos por otros, y que tiene muy poco conocimiento sobre como
funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que,
en general, un gran segmento de la poblacin no es consciente de que existen
diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los
hackers de la seguridad informtica aceptan todos los usos del trmino, los
hackers del software libre consideran la referencia a intrusin informtica como
un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analoga de "safecracker", que en espaol se
traduce como "un ladrn de cajas fuertes").8
RIESGOS ECONMICOS
Phishing y Pharming:
El phishing consiste en el robo de datos bancarios por medio de Internet. El
mtodo ms habitual es el empleo del correo electrnico para contactar con
usuarios y convencerles de que visiten pginas que imitan las de la entidad
suplantada y en las que, adems, deben introducir datos personales (nmero
de cuenta, PIN, etc.,), que quedan as registrados. Es habitual que despus de
la introduccin de los datos se muestre una pgina de error, para que la vctima
piense que no se ha podido realizar la conexin y as no sospeche nada.
Otra tcnica para robar datos bancarios consiste en la introduccin en el
ordenador a espiar de un ejemplar de malware de tipo troyano, con

funcionalidades de keylogger (o programa que registra las pulsaciones del


teclado de un ordenador). En la prctica, cuando el troyano detecta que el
usuario est visitando la URL de una entidad bancaria, el keylogger se activa y
recoge todas las pulsaciones del usuario, que normalmente incluirn logins,
passwords, nmeros de cuenta y otros datos bancarios.
En la actualidad, la deteccin de las citadas amenazas que persiguen el fraude
electrnico est supeditada al uso que hacen de las tcnicas de malware
tradicionales. En el caso del phishing, tanto si se utilizan tcnicas de spam en
su difusin, como si se emplean keyloggers conocidos, o si se explota la
vulnerabilidad del navegador que permite mostrar una direccin falsa en la
barra de direcciones del explorador, la deteccin es posible. En el pharming, la
neutralizacin es ms compleja, mxime si el ataque lo llevan a cabo usuarios
malintencionados desde el exterior y no algn tipo de malware introducido
previamente.
Fraudes:
Delitos de estafa a travs de la manipulacin de datos o programas para la
obtencin de un lucro ilcito. Los fraudes Informticos tambin llamados
PHISHING, es un plan que se utiliza para engaar a los consumidores y
hacerles que revelen informacin personal y financiera por Internet.
El problema legal ms grande que afecta a la industria de las computadoras es
la Piratera de Software, la cual consiste en la copia o uso ilegal de los
programas. La piratera es un problema enorme debido a que es muy fcil de
hacer. En la mayor parte de los casos, robar un programa no es ms difcil de
lo que es grabar un disco compacto de msica que le ha pedido prestado a un
amigo. Los piratas de software renuncian al derecho de recibir actualizaciones
y soporte tcnico, pero obtienen el uso del programa sin pagar por l. Muchos
programas de software comercial, software que debe comprarse antes de
usarlo, cuesta poco, de 20 a 50 dlares, pero la mayor de las aplicaciones
cuestan entre 100 y 500 dlares. Las aplicaciones muy especializadas o
complejas pueden costar varios miles de dlares.
El software es pirateado en muchas formas. El mtodo ms simple es copiar el
software de sus disquetes o disco compacto originales. Los usuarios en una
red pueden copiar con facilidad ciertos tipos de software en forma directa del
servidor, o incluso intercambiar programas a travs del sistema de correo
electrnico de su Organizacin.
Sin embargo la Internet ha llegado a ser el semillero de piratera ms grande,
ya que los piratas distribuyen programas por correo o a travs de sitios que son
guaridas de ladrones en Word Wide Web. La piratera de software es atentar
contra los derechos de la propiedad intelectual. Se produce la piratera
cuando: Un individuo o entidad ofrece copias ilegales, en CD R o CD RW,

aplicaciones descargables o nmeros de serie gratis, a cambio de dinero o


mediante trueque. Un individuo proporciona un producto educativo sin
autorizacin o a particulares o empresas no autorizados. Un individuo instala o
utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en
ms sistemas de los que est autorizado. Las personas o grupos que cometen
este tipo de fraudes lo hacen mediante la creacin de mensajes de correo
electrnico que simulan ser mensajes provenientes de bancos prestigiosos,
compaas de tarjetas de crdito, subastas por Internet y tiendas
departamentales. Los mensajes de correo electrnico incluyen un enlace a un
sitio fraudulento, conocido como sitio falso, que est elaborado de manera tal
que presenta el mismo aspecto que el sitio de la compaa verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su
informacin personal. Por lo general, el objetivo de esta estafa es obtener la
siguiente informacin: Nmeros de seguro social Nmeros de tarjeta de
crdito y/o de dbito/cajero automtico Contrasea o NIP Nmeros de cuenta
bancaria Informacin sobre el inicio de sesin/contrasea de banca por
Internet
Como podemos darnos cuenta los fraudes Informticos van en aumento por la
gran cantidad de usuarios que existen dentro del ramo, esto es de suma
importancia para los consumidores ya que estn en un constante peligro.
Tome en cuenta las medidas de seguridad que se le proporcionaron
anteriormente para que no sea una vctima ms de un fraude y este muy atento
a este tipo de delitos porque nadie est exento. Tome sus propias medidas de
seguridad y sgalas; recuerde que este tipo de delincuentes son
extremadamente audaces para engaar a la gente. Fraude por ingreso de
datos falsos en transacciones: Son aquellos en los que se falsifican
documentos, omiten procedimientos o se utiliza la identidad de otra persona, se
realiza a travs del correo electrnico
Fraude por modificacin de programas:
Refiere a la alteracin de algn tipo de registro computarizado para apropiarse
de bienes de manera indebida, por ejemplo en la adulteracin de los programas
de la AFIP o en el denominado robo hormiga en el cual el delincuente
modifica un sistema financiero para que el mismo desve pequeas cantidades
de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en
CityBank.
Prdida de datos: Perder lo que almacenamos en nuestra computadora puede
ser una catstrofe: las fotos de nuestras vacaciones, nuestras pelculas,
nuestra msica, etc. Un simple apagn, un virus o una falla en el disco rgido
puede mandar al limbo informtico todos estos datos.

Sabotaje Informtico. Se trata de la destruccin fsica o alteracin hasta la


inutilizacin de un sistema informtico. Los procedimientos adoptados por el
delincuente abarcan entre otras cosas: Falsificacin de datos antes o durante el
acceso al sistema. Troyanos, es decir programas en apariencia tiles pero
con instrucciones ocultas que al ejecutarse efectan acciones no
desencadenadas voluntariamente por el usuario real del sistema. Virus
Informticos.
ROBO DE INFORMACIN:
El robo de datos atravez de internet y la posterior venta de informacin supone
uno de los negocios ms rentables que hay en la actualidad tambin llamado
cibercrimen y tras el transcurso del tiempo los mtodos van cambiando
constantemente.
Estos extorsionadores han estado activos desde hace aos, y los miembros de
la nueva generacin del cibercrimen hace tiempo que dejaron de centrar sus
actividades tan solo en la banca online.
Muchos usuarios no valoran los datos personales No existe prcticamente
aplicacin alguna a la que no se le pueda dar un uso inadecuado o de la que
no beneficiarse econmicamente.
No hace mucho le un artculotambin relacionado de aqu en Mxico el cual
trataba sobre el robo de correos electrnicos por el cual pedan una
recompensa de $400 pesos muchos dirn yo no tengo nada de valor en mi
correo pero Cuntospagaran esa cantidad por tener de vuelta su correo?
No hace mucho sucedi vi a una persona consultando su cuenta bancaria en
un cibercaf no saben del gran riesgo en que se encuentran. 9
RIESGOS EN INTERNET SOBRE CRECIENTE DE LOS LINKS
Estar en la red implica asumir ciertos riesgos e incurrir en responsabilidades
inherentes al uso de Internet. Incluir enlaces (links) con contenidos o
programas de terceros en las pginas web sin las licencias necesarias puede
exponer a los portales a riesgos jurdicos y, aunque pueda parecer que
establecer links resulta beneficioso para la pgina de destino que se da a
conocer, en ocasiones puede llegar a perjudicar.
La idea de las empresas es ofrecer mayor contenido y hacer la website ms
atractiva al usuario, colocando su informacin en la misma. El internauta puede
verse atrado por los mensajes publicitarios y productos, e incluso llegar a
adquirirlos o contratarlos, pero si el link a la pgina de destino no le permite ver
todo su contenido, se pierde la posibilidad de que el mensaje llegue al
destinatario deseado. El usuario se dirige directamente al contenido buscado

en una web sin ver la informacin relevante sobre quin mantiene el site o los
banners publicitarios.
Las clases de link conocidos son:
Surface link (enlace superficial), dirige el vnculo de una pgina web a otra.
Deep link (enlace profundo), enlaza con pginas secundarias de otra website,
sin pasar por sus pginas de inicio.
Framing (enmarcado), consiste en enmarcar la pgina de destino dentro de una
ventana de la pgina de origen. Se crea as la sensacin de que el usuario no
ha variado de web, ya que la direccin del navegador no vara y el men de la
pgina de origen estar visible en alguno de los ngulos de la ventana que
acta de marco.
Embedded-link inlining (vnculo automtico), inserta en una pgina web parte
del contenido de otra pgina en la que el link se halla presente.
Jurdicamente, la doctrina admite el vnculo a la pgina principal, el surface link,
pero viene reprobando el empleo de los enlaces deep link, framing y
embedded-link. Estas prcticas, aunque no son idnticas, tienen un resultado
parecido, que consiste en eliminar los anuncios publicitarios del propietario del
contenido.
Establecer vnculos, enlazar, pasar de una pgina a otra es navegar por la red.
No existen normas escritas que permitan o prohban el establecimiento de
enlaces. Se aceptan los usos de la red desde el momento que se decide
establecer una pgina web y una de las costumbres es permitir que se utilicen
enlaces que no causen perjuicios para la web de destino.
Sin embargo, la utilizacin de links
en la red ha planteado diversos litigios,
con independencia de la existencia de acuerdos o no con terceros. No es el
establecimiento de links la causa mayoritaria de conflictos; los que mayores
conflictos plantean son sectores como los servicios de informacin online (por
ejemplo, remisin a contenidos de bases de datos) y el Re direccionamiento de
links a pginas que recogen contenidos ilcitos.
Todava no hay pronunciamiento jurisprudencial sobre este tema en Espaa. La
normativa en cada pas es diferente y habra que acudir al Derecho
Internacional para ver si es de aplicacin una ley extranjera. Hay una tendencia
internacional a limitar algunos tipos de responsabilidad, por ejemplo, cuando no
existe poder de decisin ni de control sobre la elaboracin y distribucin de
contenidos o se coopera en retirar o impedir el acceso a los contenidos.
En la actualidad ya no se excluye de responsabilidad el establecer links bajo el
supuesto ejercicio del derecho de cita, aunque se cite la fuente y el autor.

El copyright, un aviso legal en la pgina a la que se accede que prohba los


enlaces secundarios, no realizar enlaces sistemticos y solicitar el
consentimiento de la web de destino, son algunas medidas que ayudaran a
evitar los riesgos del aprovechamiento parasitario de contenidos en la red y a
proteger los derechos amparados por la propiedad industrial.
En definitiva, el secreto no consiste en cerrar a cal y canto los sistemas de
informacin de la empresa, sino en conocer su valor y las posibles amenazas a
su integridad, confidencialidad y disponibilidad para as poder disear las
estrategias que permitan su explotacin, asumiendo un riesgo razonable para
la empresa.10
LA TAREA DE LOS PADRES DE FAMILIA
Como seala el informe La Experiencia del Consumidor Ofcom (2008),
Privacidad y Seguridad son conceptos que han cambiado con la aparicin
de las redes sociales en Internet. Los jvenes no son conscientes de los
peligros que corren al hacer pblico lo privado y si lo son, el sentimiento de
omnipotencia propia de esta etapa de la vida y la idea de que pueden manejar
los riesgos predominan.
Ante estos riesgos, la responsabilidad recae en los padres de familia, quienes,
segn la docente Palacios Campillo, deben acompaar a los menores de edad
en la utilizacin de estas herramientas para minimizar los riegos y explotar sus
beneficios a su favor.11
Alejandra Santacruz Arenas
RIESGOS PARA ADULTOS EN INTERNET
Cada da ms usuarios se conectan a la red, incluso quienes por
desconocimiento o escepticismo mantenan a raya las nuevas tecnologas, han
empezado a sacar provecho de los incontables servicios que puede ofrecer
Internet.
Un grupo de la poblacin que sigue aumentando en nmero e intensidad de
uso de la red es el de la tercera edad. Sin embargo as como existen beneficios
para los adultos mayores en la red, tambin hay decenas de amenazas que
pueden hacer menos provechoso su uso de Internet.
Estudios de McAfee en Estados Unidos muestran que los navegantes de ms
de 60 aos estn invirtiendo un promedio de cinco horas por da en lnea. La
encuesta tambin remarca que el 80 por ciento de los adultos mayores estn
utilizando los medios sociales.

Una de las preocupaciones se genera gracias a que de los adultos mayores en


lnea, ms de la mitad tambin han compartido voluntariamente informacin
personal con individuos que nunca han conocido en persona 12.
Ante este panorama McAfee parte de Intel Security, anunci su programa
Online Safety forSilverSurfers (Seguridad en lnea para internautas mayores)
una iniciativa gratuita donde los empleados de McAfee e Intel ensean
voluntariamente a las personas mayores de qu manera navegar por internet
en forma segura, protegiendo sus datos y los equipos desde donde se accede.
Este programa es presentado por McAfee como parte de su tercera celebracin
anual del Da de Servicio a la Comunidad Global, agreg la compaa.
En Colombia los interesados en recibir ms informacin sobre los programas
de seguridad dela compaa pueden ingresar a los siguientes enlaces:
Consejos de Seguridad en lnea: "Cincuenta Plus Plumas Online" Blog e
Infografa y Da de Servicio a la Comunidad Global 2013 Vdeo.
"A travs de nuestro programa de la Tercera Edad, enseamos los consejos
que necesitan para mantenerse seguros en lnea, incluyendo cmo crear una
contrasea segura, estar atento a las estafas por Internet e interactuar de
forma segura en las redes sociales", asegura Michelle Dennedy, Jefa de
Privacidad de McAfee.
Algunas de las recomendaciones para que los adultos mayores prevengan
problemas en la red son:
Estar alerta a correos electrnicos. De acuerdo con McAfee, hay que prestar
especial atencin a correos que tengan errores gramaticales, pidan informacin
personal, parezcan demasiado buenos para ser verdad, ofrezcan un pago sin
motivo aparente: como un premio ganado o un concurso en el que nunca
particip, pidan que enve dinero.
Atencin al robo de identidad: Otras de las recomendaciones usar solo sitios
web seguros, buscar el cono del candado en la esquina inferior derecha del
navegador, buscar la s en la URL (httpS://), cerrar la sesin despus de usar
un computador compartido, y no conectarse a redes WiFi pblicas al hacer
transacciones personales13.
RIESGOS SOCIALES
Enlos ltimos aos los jvenes han sufrido de estos riesgos sociales en internet
que son:
El ciberbulling o ciberacoso que es el uso de informacin electrnica y
medios de comunicacin tales como correo electrnico, redes sociales, blogs,
mensajera instantnea, mensajes de texto, telfonos mviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques personales

u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso


e implica un dao recurrente y repetitivo infligido a travs del medio del texto
electrnico. Todo esto se utiliza para daar a una persona no fsicamente sino
mentalmente.
La adiccin al internet o ciber-adiccion que es el uso excesivo hacia el
internet o de las redes sociales que interfieren con la vida de una persona, esto
se considera un trastorno ya que la persona siempre buscara la forma de
acceder al internet aunque le cueste a esa persona encontrar como entrar. Esta
adiccin es muy daosa ya que afecta mucho a una persona
psicolgicamente.Este trastorno evita las actividades fsicas de una persona y
el comunicarse con las personas de frente.
Contenidos inapropiados son los que se publican en internet o en las redes
sociales como contenidos erticos, poniendo contenido donde insulten,
contenidos ofensivos hacia una persona. Esto causa mucho dao ya que
contenidos como estos pueden daar a la persona que lo ve, esto se debe
evitar ya que puede hacer que la persona tenga un dao psicolgico gracias a
esto.
La informacin falsa que es la que una persona con tal de perjudicar a otras
pone cosas que no son como por ejemplo buscar sobre distintas cosas, esto es
muy perjudicial ya que puede confundir ms a una persona, en el caso de los
nios o adolescentes al buscar tareas puede ser que la informacin que busco
no sea verdad haciendo que saquen una baja calificacin.
Con lo siguiente se puede cuidar la privacidad o la identidad en las redes
sociales, la informacin personal que incluyamos en nuestro perfil ser, a
menos que establezcamos un nivel de seguridad adecuado, un dato visible
para todos los miembros de la red. Tambin se puede como algunas personas
poniendo datos falsos para q no sepan quin es.
Se puede tambin poniendo contraseas largas y que solo tu sepas, y no darle
acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red
social y utilizarla en tu contra y fingir ser t, o podras poner que solo tus
amigos puedan escribirte tu muro en el caso del Facebook y que solo puedan
acceder tus amigos.
Pornografa:porno es un modo abreviado de referirse a la pornografa o a
lo pornogrfico.
La
pornografa
es
el
conjunto
de obras que
presentan contenido sexuales explcitos, con el objetivo de provocar la
excitacin del receptor. Debido a sus caractersticas, los materiales porno no
son aptos para menores de edad, cuyo acceso a este tipo de contenidos est
prohibido por la ley.

'Pornografa' aparece tambin en las siguientes entradas:


Erotismo - porno - pornogrfico

JVENES, EN RIESGO POR USO IRRESPONSABLE DE REDES SOCIALES


El avance de las redes sociales como una de las modalidades de relacin
utilizada en gran medida por nios, nias y adolescentes, estableci un nuevo
escenario de interaccin social. Sin embargo, as como en la vida real, en
Internet hay muchos peligros, en especial para los menores de edad quienes
estn usando estas redes sin control, estableciendo relaciones con
desconocidos y brindando informacin confidencial.
Fotos, videos, datos personales y de su familia, su modo de transitar la ciudad,
barrio o destinos, sus viajes, salidas y llegadas, son difundidas sin restriccin,
por lo que contactarlos no es difcil, situacin que cualquier persona puede
usarla de forma ilcita para la pornografa, extorsiones, abuso sexual, entre
otros delitos.
Lo que se publica en Internet puede permanecer para siempre. Los contenidos
se copian y distribuyen con facilidad y cualquier esfuerzo por eliminarlos suele
ser imposible, advierte Zavil Palacio Campillo, docente especialista en las
TICS.
En Espaa, segn un informe de la ONG Protgeles, el 30% de los menores
que habitualmente utiliza Internet facilita su nmero de telfono. El 14.5% ha
concertado una cita con un desconocido y el 8% lo ha hecho en ms de una
ocasin. Lo preocupante es la ausencia de los padres y adultos responsables
en las acciones de los nios, quienes deberan estar orientados para favorecer
la adquisicin de criterios de autocuidado.1
UN CASO QUE ALERTA SOBRE EL PELIGRO
En la red social Facebook las fotos adquieren gran protagonismo. Es la imagen
personal, tan importante para los jvenes que incluyen la publicacin de cientos
de autorretratos.
Catalina*, una adolescente de 14 aos y estudiante de noveno grado de
bachillerato, pasaba la mayor parte de su tiempo libre conectada en Facebook
publicando fotos, compartiendo mensajes y chateando con sus amigos de la
red, pero de manera especial con Diego*, un joven desconocido quien haba
acaparado su atencin, pues adems de su atractivo fsico la deslumbraba con
sus fotografas en lujosos carros y fincas.

Despus de un tiempo ambos se reunieron sin que Catalina avisara a sus


padres, sin imaginar los propsitos de Diego. En la noche siguiente a la cita, la
joven fue hallada en un lote baldo del barrio Tricentenario de Medelln bajo los
efectos de la droga, abusada sexualmente y con rastros en su cuerpo de
maltrato severo.
Aunque logr recuperarse fsicamente, Catalina no se ha reincorporado a su
colegio, puesto que siente vergenza dado que sus compaeros conocieron su
historia y teme a sealamientos y burlas.
Segn cifras del Instituto Colombiano de Bienestar Familiar en lo corrido del
ao han sido denunciados, en el Centro ZonalAburr Sur, 25 casos de
violencia sexual y 69 de maltrato a nios, nias y adolescentes, mientras que
durante el ao 2012 se denunciaron 57 casos por violencia sexual y 193 por
maltrato.

CAPITULO IV METODOLOGIA DE INVESTIGACION


Todo comenz cuando la maestra de la materia de ciencias experimentales nos
pidi que eligiramos un tema de investigacin, en el cual podramos investigar
cualquier tema para poder hacer el trabajo que ella nos pidi en eso no hay
juntamos porque la maestra dijo que hiciramos equipos de tres o
individualmente, pero por mejor desempeo elegimos hacerlo de grupos de 3,
en el cual nos reunimos nosotros tres al principio no sabamos qu tema elegir
peralta al darnos cuenta que nos gustaba el tema sobre internet decidimos
elegir este mismo pero la maestra nos pidi que realizramos una pregunta de
investigacin especificando en qu nos hemos enfocado al saber esto
decidimos enfocarnos en la seguridad del internet viendo sobre los riesgos que
existen en el internet an ms especfico nos enfocamos en los riesgos
sociales.
Conforme la investigacin iba avanzando a los esfuerzos de cada quin se
hicieron notar cuando decidimos comenzar el paso nmero 2 del mtodo
cientfico qu es el marco terico para esto nos organizamos en en realizarlo
cada quien por separado pero divirtindonos temas a investigar ya despus en
tiempo de vacaciones de semana santa nos juntamos en la casa de Guillermo
prez para poder juntar toda la informacin y as tenerla lista antes de que
pasarn las vacaciones estuvo para poder darle forma a la investigacin, la
verdad tuvimos cientos de errores pero con el paso de los das y colas de
asesoramiento de nuestra maestra pudimos corregir cada uno de estos, nos
pidi que por favor formulamos la hiptesis que no fuera larga y que fuera algo
breve sin especificar muchas cosas por lo cual decidi Javier Ulises redactar la
con el apoyo de la ambos en la disposicin de todas y cualquier una de las
dudas que tenamos nos vemos apoyan durante esta semana en redactar y
formular bien nuestra hiptesis, al ver que la hiptesis que tenamos era algo
extensa Aarn trajo Triana decidi dndole la forma correcta para mostrarla a la
hora de la revisin en clase a la maestra, des varios pasos que hicimos nos
tocaba hacer la el diseo experimental para esto nos dijo la maestra otros otra
serie de pasos que debemos seguir para poder hacerla bien sin errores nos dijo
que tenamos que identificar las variables en dos formas que son la
dependiente e independiente la de independiente iv hacer el efecto que tendra
todo el trabajo y la dependiente sera la causa por la cual es nuestra respuesta
sea la pregunta para eso alfin ir con l diseo experimental decidimos optar por
la por el mtodo de la encuesta por lo cual realizamos un pequeo borrador de
esta pero con varios errores sealados por la maestra decidimos cambiarla y
espera la revisin una vez ya hecha y bien redactada fuimos a investigar
nuestro universo y nuestra poblacin en el cual asistimos al departamento
escolar de la unidad acadmica preparatoria programador al llegar nos
atendieron las encargadas de un departamento escolar nos dieron las cifras de
los cuales los alumnos que nos haban proporcionado estaba mal al momento
de ver la revisin con la maestra por lo cual nos pidi que nuevamente

furamos a investigar l con exactitud el nmero total de alumnos salir nos


dijeron las secretaras que la cifra de los alumnos era de 2235 alumnos en total
ya con turno vespertino y matutino, ya teniendo estos datos nos proporciona
una frmula que la verdad nos parece algo extraa pero al al ver la explicacin
sobre cada uno de los elementos que la estructuraba, despus de analizar el
procedimiento para llevar acabo la frmula, tuvimos serias complicaciones con
los resultados de la frmula pues no lanz un total de 328 encuestas a realizar
por lo cual platicamos con la maestra y nos dijo que no esta poblacin se
prestaba para decir nmero exacto de encuestas la verdad nos sorprendi
demasiado por la cantidad pero eso no nos detuvo en nuestra investigacin
una vez ya revisado los datos y autorizado por la maestra decidimos imprimir
todas las encuestas a realizar, el primer da fue el lunes primero de junio del
2015 en la unidad acadmica preparatoria 2 alrededor de las 2 de la tarde
comenzamos a realizar nuestras encuestas por la plaza cvica partiendo con
los pequeos grupos de alumnos que se encontraban ah despus decidimos
pedir permiso a los maestros de informtica en el laboratorio que nos permitirn
realizar las encuestas a los alumnos ellos muy amables nos permitieron y
pudimos avanzar bastante con esto transcurriendo horas de no haber comido y
de cansancio decidimos a pausar nuestra labor y continuar a otro da, por la
tarde decidimos contabilizar cuntas encuestas en total habamos responder
sera de lo cual nos lanz un total de 152 encuestas realizadas el primer da, al
siguiente da martes 2 de junio a las nueve y media de la maana fuimos ahora
al edificio c en el cual empezamos a repartir las encuestas por grupos fueron
un total de 176 encuestas realizadas que en total eran las restantes para
terminar con la cuota, tuvimos algunas dificultades con el manejo de las
encuestas pero al final fue un xito.
Al momento de la revisin el conteo total de encuestas anuladas fueron 76, la
mayora de las que quedaron anuladas fueron por causas fuera de nosotros,
las cifras exactas y las causas quedaron as: 71 de ellas las desechamos por la
causa de que los encuestados no respondieron a todas las preguntas, dejando
algunos incisos sin rellenar. Durante el manejo de las 328 encuestas 5 de ellas
resultaron extraviadas, desconociendo el momento en el que sucedi el
accidente.

CAPITULO V ANLISIS DE DATOS

Al realizar la revisin de las encuestas, comenzando por la pregunta nmero


uno nos lanz que la moda es de 91 hombres y 107 mujeres respondieron que
utilizaban el internet todos los das de la semana y la frecuencia es 252 (Vase
grafica 1):

202

RESPUESTAS
Un dia

30

Tres dias por semana

Todos los dias

20

50

100

150

200

250

Al realizar la revisin de las encuestas, comenzando por la pregunta nmero


dos nos lanz que la moda es de 55 hombres y 50 mujeres respondieron
Cuantas horas al da pasan en Internet y la frecuencia es 252 (Vase grafica
1):

83

74
De 7 a mas Horas

Horas que pasan las personas en Internet


De 1 a 3 Horas
De 4 a 6 Horas

95

10

20

30

40

50

60

70

80

90

100

Al realizar la revisin de las encuestas, comenzando por la pregunta nmero


tres nos lanz que la moda es inciso c con 47 hombres e inciso c con 70
mujeres y la frecuencia 252 respondieron que el internet es indispensable.
(Vase grafica 3):

14

138
que se usa con mas frecuencia en internet?

hacer tareas
ver videos
entrar a redes sociales

46

Leer noticias
54

50

100

150

Al realizar la revisin de las encuestas, comenzando por la pregunta nmero


tres nos lanz que la moda es inciso a con 65 hombres e inciso a con 75
mujeres y la frecuencia 252 respondieron que el internet es indispensable.
(Vase grafica 3):

32

Para que es util el Internet?

comunicarns con alguien


mas

80

para hacer la vida mas


facil
140

50

100

150

hacer rapido las tareas

En la grfica que se presenta correspondiente a la pregunta 6 de nuestra


encuesta nos muestra que la moda es el inciso a con 90 en hombres y el
inciso a con 94 en mujeres, para esto la frecuencia es 252 (vase grafica 6):

12

Facebook

Cules redes sociales utilizas?

Whatsapp
Twitter

70

Instagram
161

0 20 40 60 80 100120140160180

Al analizar la siguiente pregunta resulto que tena variables cuantitativas a lo


que dio como resultado de moda que enciso (a) con 75 hombres y el inciso (a)
con 94 en mujeres y con una frecuencia de 252 (vase Pregunta 7 )
Qu es un hacker?
a) Persona capacitada para robar informacin

Al analizar la siguiente pregunta resulto que tena variables cuantitativas a lo


que no se pueden graficar definiciones y no se podr hacer una grfica de

dicha pregunta por lo que dio como resultado de moda que enciso (b) con 62
en hombres e inciso (b) con 58 mujeres y la frecuencia es 252. ( vase en
pregunta 8)
Qu pueden afectar los hackers?
b) Me roba mi informacin

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (a) con 107 en hombres el inciso (a)
con 97 mujeres y la frecuencia es 252. ( vase en pregunta 9)
Qu es un virus?
a) Software maligno

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (d) con 45 en hombres el inciso (d) con
43 mujeres y la frecuencia es 252. ( vase en pregunta 10)

17
88
gusano
Cules de los siguientes virus son informaticos?

VIH

58

Troyano
malware

23

cracker
67

20

40

60

80 100

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (a) con 94 en hombres el inciso (a) con
80 mujeres y la frecuencia es 252. ( vase en pregunta 11)

5
Archivos infectados

paginas con contenido inapropiado


19

ver pornografia

Cmo se puede contagiar de virus atraves de internet?


54
platicando en facebook

174

50

100

150

200

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (d) con 89 en hombres el inciso (d) con
66 mujeres y la frecuencia es 252. ( vase en pregunta 12)

155
saber que paginas visitar
41
Cmo se evita el contagio de virus?
6

50

50 100 150 200

lavando la computadora
hacer limpieza constante
del interior de una
comutadora
analizando
constantemente nuestro
sistema con un buen
antivirus

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (b) con 83 en hombres el inciso (a) con
60 mujeres y la frecuencia es 252. (Vase en pregunta 13):

Te consideras adicto(a) al internet?

SI
41%

NO

59%

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (b) con 113 en hombres el inciso (b)
con 99 mujeres y la frecuencia es 252. ( vase en pregunta 14)

Has sufrido un caso de ciberbullyng atraves de internet?

16%
SI
NO

84%

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (b) con 102 en hombres el inciso (b)
con 76 mujeres y la frecuencia es 252. ( Vase en pregunta 15)

Has sufrido un caso de ciberacoso en las redes sociales?

29%

SI
NO

71%

Al analizar la siguiente pregunta resulto que tena variables cuantitativas que


dio como resultado de moda que enciso (a) con 91 en hombres el inciso (a) con
80 mujeres y la frecuencia es 252. ( Vase en pregunta 16)

Cuando usas internet te han aparecido paginas pornograficas?

33%

SI
NO

67%

1.- Definir el tipo de investigacin


Investigacin descriptiva
2- Variables:
-Independiente: Internet
-Dependiente: Riesgos Sociales
3- Metodologa:
La metodologa a utilizar ser la encuesta
4-Universo:
Nuestro universo sern los Jvenes Zacatecanos
5-Poblacion:
La poblacin es de 2,235 alumnos, cifra respaldada por el departamento
escolar de la Unidad Preparatoria Plantel 2
6- Muestra:
Muestra probabilstica, realizada por cuota

REFERENCIAS

ANEXOS

UNIVERSIDAD AUTONOMA DE ZACATECAS


FRANCISCO GARCIA SALINAS
UNIDAD ACADEMICA PREPARATORIA PROGRAMA ll

QU RIEGOS SOCIALES EXISTEN EN EL INTERNET PARA LOS


JVENES EN ZACATECAS?
Grado:

Edad:

Sexo: M/F

Encuesta
1. Cuntas veces por semana utilizas el internet?
a) Un da

b) Tres das por semana

c) Todos los das

2. Cuntas horas al dapasas en internet?


a)1 a 3 horas

b) 4 a 6 horas

c) 7 a ms horas

3. Para qu utilizas con mayor frecuencia el internet?

a) Hacer tareas

b) Ver videos

c) Entrar a Redes Sociales

d) Leer noticias

4. Crees que el internet es indispensable?


a) Si

b)No

5. Para qu puede ser til internet?


a) Comunicarnos con alguien ms
b) Para ser la vida ms Fcil
c) Hacer rpido las tareas
d) Otro:

6. Cul de las siguientes Redes Sociales utilizas?


a)
b)
c)
d)
e)

Facebook
Whatsapp
Twitter
Instagram
Otras:

7. Qu es un hacker?
a) Persona capacitada para robar informacin
b) Individuo que sabe mucho de Informtica
c) Gente mala
d) Otra:
8. Qu pueden afectar los hackers?
a) La vida cotidiana de una persona
b) Me roba mi informacin
c) Me roba mis cosas personales como fotos, msica, videos
d) Otra:
9. Qu es un virus?
a) Software maligno
d) Otra:

b) Juguetito

c) Correos infectados

10. Cules de los siguientes virus son informticos?


a) Gusano
b) VIH
c) Caballo de Troya o Troyano
d) Malware
e) Cracker

11. Cmo se puede contagiar de virus a travs de internet?


a) Archivos infectados

b) Pginas con contenido inapropiado

c) Ver pornografa

d) Platicando en Facebook

e) Otro:

12. Cmo se evita el contagio de virus?


a) Saber que pginas visitar
b) Lavando la computadora
c) Hacer limpieza constante del interior de una computadora
d) Analizando constantemente nuestro sistema con un buen antivirus
e) Otro:

13. Te consideras adicto(a) al internet?


a) Si
b) No

14. Has sufrido un ciberbullyngatreves del internet?


a) Si

b)No

15. Has sufrido un caso de ciberacoso en las redes sociales?


a) Si

b) No

16-Cuando usas internet, Te han aparecido pginas pornogrficas?


a) Si

b) No

En la siguiente tabla vemos los datos de la edad en la que se encuentran los


jvenes entrevistados de ambos sexos, tambin una grfica con mismos datos:
AOS
15
16
17
18
19

HOMBRES

MUJERES

26
33
54
11
3

27
53
27
26
2

Mujeres
15Aos
16 Aos
17 Aos
18 Aos
19 Aos
Hombres

10

20

30

40

50

60

Tabla de Grado que se encuentran los jvenes entrevistados de ambos sexos


entrevistamos, despus la grfica representativa de estos datos.
SEMESTRE
Segundo
Cuarto
Sexto

HOMBRES
59
54
24

MUJERES
80
27
18

Mujeres

2do
4to
6to
Hombres

10

20

30

40

50

60

70

80

4.-Crees que el internet es indispensable?

SI

25%

NO

75%

Você também pode gostar