SlideShare una empresa de Scribd logo
1 de 7
JENNIFFER JURADO ACEVEDO
UNIVERSIDAD DEL QUINDIO
CREAD BUGA
SEMESTRE 2
Es cuando se empieza hacer daño a
una persona por medio de la
tecnología y este daño crece cada
día mas y mas, luego pasa ha ser
un daño físico.
Es cuando la persona vive mas en la
red y en la computadora que en la
vida real, presenta miedo a
desconectarse y no socializa con su
Entorno.
El delito informático se presenta cuando nuestra información
personal sale de nuestras manos sin consentimiento alguno. Es
cuando nos roban en la red.
El sexting es cuando se envía información personal a
personas mal intencionadas que disipan la información
por las redes.
El grooming es cuando hay
engaños en la red para hacer
un mal en el futuro a la
persona.
El grooming es cuando hay
engaños en la red para hacer
un mal en el futuro a la
persona.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
El cyberbulling
El cyberbullingEl cyberbulling
El cyberbulling
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Federica m bonilla
Federica m bonillaFederica m bonilla
Federica m bonilla
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
TP4
TP4TP4
TP4
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendy
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Problemas comportamentales diapositivas
Problemas comportamentales diapositivasProblemas comportamentales diapositivas
Problemas comportamentales diapositivas
 
Delincuencia cibernetica.
Delincuencia cibernetica.Delincuencia cibernetica.
Delincuencia cibernetica.
 
Cyberbullying aha1
Cyberbullying aha1Cyberbullying aha1
Cyberbullying aha1
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 

Destacado (20)

Formato de planificación
Formato de planificaciónFormato de planificación
Formato de planificación
 
Puno 2006
Puno 2006Puno 2006
Puno 2006
 
Cgce Catalogo
Cgce CatalogoCgce Catalogo
Cgce Catalogo
 
Triángulos
TriángulosTriángulos
Triángulos
 
Los 10 atletas mas destacados en ajedrez
Los 10 atletas mas destacados en ajedrezLos 10 atletas mas destacados en ajedrez
Los 10 atletas mas destacados en ajedrez
 
Etica y moral.pptx 1
Etica y moral.pptx 1Etica y moral.pptx 1
Etica y moral.pptx 1
 
Manual interactivo
Manual interactivoManual interactivo
Manual interactivo
 
Triptico
TripticoTriptico
Triptico
 
Marco logico blooger
Marco logico bloogerMarco logico blooger
Marco logico blooger
 
Reglamento escuela de maquillaje
Reglamento escuela de maquillajeReglamento escuela de maquillaje
Reglamento escuela de maquillaje
 
Puno 2006
Puno 2006Puno 2006
Puno 2006
 
Clase02 hardware software
Clase02 hardware softwareClase02 hardware software
Clase02 hardware software
 
Presentación educación salud y enfermedad
Presentación educación salud y enfermedadPresentación educación salud y enfermedad
Presentación educación salud y enfermedad
 
Foro
ForoForo
Foro
 
Elementos del clima
Elementos del climaElementos del clima
Elementos del clima
 
Bye, bye
Bye, byeBye, bye
Bye, bye
 
Jornal teste
Jornal testeJornal teste
Jornal teste
 
C de documentación ingeniería civil y mecánica
C de documentación ingeniería civil y mecánicaC de documentación ingeniería civil y mecánica
C de documentación ingeniería civil y mecánica
 
Presentación1
Presentación1Presentación1
Presentación1
 
6ta evaluacion de proceso
6ta evaluacion de proceso6ta evaluacion de proceso
6ta evaluacion de proceso
 

Similar a Conceptos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng por brandyguxma xd
8. cyberbullyng por brandyguxma xd8. cyberbullyng por brandyguxma xd
8. cyberbullyng por brandyguxma xd
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
El cyberbullying
El cyberbullying El cyberbullying
El cyberbullying
 
8. cyberbullyng por arturo XD
8. cyberbullyng por arturo XD8. cyberbullyng por arturo XD
8. cyberbullyng por arturo XD
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 
8. cyberbullyng
8. cyberbullyng8. cyberbullyng
8. cyberbullyng
 

Conceptos

  • 1. JENNIFFER JURADO ACEVEDO UNIVERSIDAD DEL QUINDIO CREAD BUGA SEMESTRE 2
  • 2. Es cuando se empieza hacer daño a una persona por medio de la tecnología y este daño crece cada día mas y mas, luego pasa ha ser un daño físico.
  • 3. Es cuando la persona vive mas en la red y en la computadora que en la vida real, presenta miedo a desconectarse y no socializa con su Entorno.
  • 4. El delito informático se presenta cuando nuestra información personal sale de nuestras manos sin consentimiento alguno. Es cuando nos roban en la red.
  • 5. El sexting es cuando se envía información personal a personas mal intencionadas que disipan la información por las redes.
  • 6. El grooming es cuando hay engaños en la red para hacer un mal en el futuro a la persona.
  • 7. El grooming es cuando hay engaños en la red para hacer un mal en el futuro a la persona.