EN TIC CONFIOYURY LICETH DUQUE GARCIAELIZABETH ANGEL CHARRY11 - 04
TALLER DE TIC CONFIO1 : ¿En que secciones se dividen ?2: ¿Describa brevemente elcontenido de cada una de ellas .3: ¿Qué es...
SECCIONESISTITUCIONALJOVENESFORMADORESMEDIOSLINKS
INSTITUCIONALHACERCA DE NOSOTROSREGISTRATECONTACTENOS
AS TICRACOSORDEPENDENCIATOS INFORMATICOSINGOMING
NCIANGMINGDEPENDENCIAACOSOOS INFORMATICOS
TOSRIAARGASFERENCIAS
TTEREBOOKU TOBEUNDCLOUD
ca Nacional de Uso Responsable de las TIC deogías de la Información y las Comunicacionesal.En TIC Confío, queremos promove...
nformación de actualidad sobre: redes sociales, evey programas útiles, usos divertidos de las TIC en C, los avances en nue...
ming de niños por Internet es un nuevblema relativo a la seguridad de los mrnet, consistente en acciones deliberte de un a...
(contracción de sex y texting) escismo para referirse al envío de contenids o pornográficos por medio de teléfonosó hacien...
e la ciberdependencia es llegar a creer que no hayel que circula en la Red. Para empezar es por comppara aliviar –no ya re...
(también llamado cyberbullying por su traducción amación electrónica y medios de comunicación talesredes sociales, blogs, ...
rmático es toda aquella acción, típica, antijurídica y culpmáticas o que tiene como objetivo destruir y dañar ordenaredes ...
GRACIAS
Presentación1  yutiii
Presentación1  yutiii
Próxima SlideShare
Cargando en…5
×

Presentación1 yutiii

145 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
145
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentación1 yutiii

  1. 1. EN TIC CONFIOYURY LICETH DUQUE GARCIAELIZABETH ANGEL CHARRY11 - 04
  2. 2. TALLER DE TIC CONFIO1 : ¿En que secciones se dividen ?2: ¿Describa brevemente elcontenido de cada una de ellas .3: ¿Qué es en tic confió ?4: Defina que es Grooming , elsexting, ciberdependencia,ciberacoso, delitos informaticos
  3. 3. SECCIONESISTITUCIONALJOVENESFORMADORESMEDIOSLINKS
  4. 4. INSTITUCIONALHACERCA DE NOSOTROSREGISTRATECONTACTENOS
  5. 5. AS TICRACOSORDEPENDENCIATOS INFORMATICOSINGOMING
  6. 6. NCIANGMINGDEPENDENCIAACOSOOS INFORMATICOS
  7. 7. TOSRIAARGASFERENCIAS
  8. 8. TTEREBOOKU TOBEUNDCLOUD
  9. 9. ca Nacional de Uso Responsable de las TIC deogías de la Información y las Comunicacionesal.En TIC Confío, queremos promover la confiaen el uso de las TIC en Colombia. Tenemos laTIC no son malas PER SE, malo es el uso quen compromiso como usuarios: hacer y promproductivos, creativos, seguros, respetuosos
  10. 10. nformación de actualidad sobre: redes sociales, evey programas útiles, usos divertidos de las TIC en C, los avances en nuestra política nacional de uso rey mucho más.as TICpificaciones para que sepas cuáles conductasás y Mamás cada vez más TIChecho usos Increíbles de las TIC, no dejes de contán “Yo lo hice” lo publicaremos.Éxito gracias a las TICte de la formula TIC y Educación = Confianzas tweets usando el en TIC CONFIO para ser toda un.dejar de ver nuestros videos a través de nuestro c
  11. 11. ming de niños por Internet es un nuevblema relativo a la seguridad de los mrnet, consistente en acciones deliberte de un adulto de cara a establecerstad con un niño o niña en Internet, co de obtener una satisfacción sexualte imágenes eróticas o pornográficaso incluso como preparación para un
  12. 12. (contracción de sex y texting) escismo para referirse al envío de contenids o pornográficos por medio de teléfonosó haciendo referencia al envío de SMS deeza sexual. No sostiene ninguna relaciónnfundir el envío de vídeos de índole pornérmino "Sexting". Es una práctica común, y cada vez más entre adolescentes.
  13. 13. e la ciberdependencia es llegar a creer que no hayel que circula en la Red. Para empezar es por comppara aliviar –no ya resolver– los problemas que preonos. En el caso de España, la crisis económica, el pade la política y cualquiera de los que pueblan los sodel CIS. Contra todo optimismo, no ha logrado suplprocedimientos tradicionales de movilización o agiordillo y sus amigos para demostrarlo. Al contrario,s frente a los banales trending-topics. Véase la sencasi 200 países por la restauración amateur del meo deteriorado en una iglesia de pueblo. Estos grand
  14. 14. (también llamado cyberbullying por su traducción amación electrónica y medios de comunicación talesredes sociales, blogs, mensajería instantánea, meonos móviles, y websites difamatorios para acosar adiante ataques personales u otros medios. Puede cnal. El ciberacoso es voluntarioso e implica un dañfligido a través del medio del texto electrónico. Seacoso pretende causar angustia emocional, preocuito legítimo para la elección de comunicaciones.o puede ser tan simple como continuar mandandoha dicho que no quiere permanecer en contacto col ciberacoso puede también incluir amenazas, con
  15. 15. rmático es toda aquella acción, típica, antijurídica y culpmáticas o que tiene como objetivo destruir y dañar ordenaredes de Internet. Debido a que la informática se mueveexisten conductas criminales por vías informáticas que noomo delito, según la "Teoría del delito", por lo cual se defáticos, y parte de la criminalidad informática.mente es cualquier tipo de delito en que el que se utilicenordenadores y se realice a través de redes electrónicas muRCRIMEN” se encuentra aún en la mesa de debate en cuanmuchos países en el mundo se refiere incluyendo a México11 de Septiembre de 2001 contra las Torres Gemelas en lalos Estados Unidos de Norteamérica, el cual fue planeado
  16. 16. GRACIAS

×