SlideShare una empresa de Scribd logo
1 de 12
Amanda Julieth Galindo Sánchez
Escuela Normal Superior De Neiva,
10-01
QUE ES TIC CONFIO
Es en donde queremos promover la confianza y seguridad en el
uso de las TIC en Colombia. Done tenemos la convicción de que
las TIC no son malas PER SE, malo es el uso que hagamos de
ellas.
Donde tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la
de todos los colombianos.
SE DIVIDE EN DIFERENTES SECCIONES QUE SON
PERFIL, ESCENARIO Y ASISTENCIA
La convocatoria a esta conferencia va dirigida a la comunidad interesada en el
uso responsable de las tic.
Instituciones educativas publicas y privadas del país; instituciones publicas o
privadas que provoque a padres, madres tutores, educadores, empresarios
interesados en el cuidado y proyección propia de los niños y jóvenes.
Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las
áreas y rectores de instituciones educativas; padres y madres de familia o
tutores de alumnos de las instituciones educativas convocada.
Empresarios; gobernadores alcaldes, secretarios, entre otros.
FICHAS TECNICAS
Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la
conferencia: 45 minutos a 1 hora máxima,
los acuerdos varían de acuerdo a la organización y a las necesidades de
convocatorias.
REQUERIMIENTOS TECNICOS
. Proyectar multimedia- video beam
. Pantalla para proyección
. Amplificación de sonido de presentación
. Computadora con navegador de internet
. Iluminación
. Sonido
. Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre
otros.
DIVULGACIÓN
Se le he posible técnica logística y operativamente sugerimos que días antes de las
conferencias sean socializadas el programa en tic confió y en su propia pagina
http://www.enticconfio.gov.co/.
Material pop: la conferencia, para este fin es necesario que el organizador
confirme al coordinador de las estrategias con antelación, la cantidad de asistentes
a las conferencias.
El grooming de niños por Internet
(o simplemente grooming) es un
nuevo tipo de problema relativo a
la seguridad de los menores en
Internet, consistente en acciones
deliberadas por parte de un/a
adulto/a de cara a establecer lazos
de amistad con un niño o niña en
Internet.
QUE ES GROOMING
QUE ES SEXTING
Sexting (contracción de sex y texting)
es un anglicismo para referirse al envío
de contenidos eróticos o pornográficos
por medio de teléfonos móviles.
Comenzó haciendo referencia al envío
de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe
confundir el envío de vídeos de índole
pornográfico con el término "Sexting".
Es una práctica común entre jóvenes, y
cada vez más entre
adolescentes. También se usa en
español sexteo, como sustantivo, y
sestear como verbo.
QUE ES CIBERDEPENDENCIA
La tecnología se ha vuelto nuestra
compañía inherente en el mundo actual.
Las TIC nos ofrecen herramientas de las
cuales no podemos prescindir porque
facilitan las labores diarias y la interacción
con familia, amigos y compañeros de
trabajo.
Pero debemos prestar especial atención
cuando nuestro tiempo navegando es
superior al tiempo que invertimos en
nuestras actividades fuera de la
red, podemos sufrir un síndrome de
ciberdependencia que los psicólogos
denominan FOMO, en inglés Fear of
Missing Out, que significa el miedo a
perderse de algo que sucede en el mundo
virtual.
Definiciones web
•Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios
QUE ES CIBERACOSO
Ciberacoso es el uso de
información electrónica y medios
de comunicación tales como
correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
webzines difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
QUE ES DELITOS INFORMATICOS
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la " teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
QUE ES PHISHING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Presentación1

Más contenido relacionado

La actualidad más candente (18)

Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
In
InIn
In
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Internet
InternetInternet
Internet
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Similar a Presentación1

Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraJulioAlbertoSantosVe
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 

Similar a Presentación1 (20)

Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Yutii
YutiiYutii
Yutii
 

Último

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Último (20)

celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

Presentación1

  • 1. Amanda Julieth Galindo Sánchez Escuela Normal Superior De Neiva, 10-01
  • 2. QUE ES TIC CONFIO Es en donde queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Done tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Donde tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos.
  • 3. SE DIVIDE EN DIFERENTES SECCIONES QUE SON PERFIL, ESCENARIO Y ASISTENCIA La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. Instituciones educativas publicas y privadas del país; instituciones publicas o privadas que provoque a padres, madres tutores, educadores, empresarios interesados en el cuidado y proyección propia de los niños y jóvenes. Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las áreas y rectores de instituciones educativas; padres y madres de familia o tutores de alumnos de las instituciones educativas convocada. Empresarios; gobernadores alcaldes, secretarios, entre otros.
  • 4. FICHAS TECNICAS Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la conferencia: 45 minutos a 1 hora máxima, los acuerdos varían de acuerdo a la organización y a las necesidades de convocatorias. REQUERIMIENTOS TECNICOS . Proyectar multimedia- video beam . Pantalla para proyección . Amplificación de sonido de presentación . Computadora con navegador de internet . Iluminación . Sonido . Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre otros.
  • 5. DIVULGACIÓN Se le he posible técnica logística y operativamente sugerimos que días antes de las conferencias sean socializadas el programa en tic confió y en su propia pagina http://www.enticconfio.gov.co/. Material pop: la conferencia, para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación, la cantidad de asistentes a las conferencias.
  • 6. El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet. QUE ES GROOMING
  • 7. QUE ES SEXTING Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sestear como verbo.
  • 8. QUE ES CIBERDEPENDENCIA La tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan las labores diarias y la interacción con familia, amigos y compañeros de trabajo. Pero debemos prestar especial atención cuando nuestro tiempo navegando es superior al tiempo que invertimos en nuestras actividades fuera de la red, podemos sufrir un síndrome de ciberdependencia que los psicólogos denominan FOMO, en inglés Fear of Missing Out, que significa el miedo a perderse de algo que sucede en el mundo virtual.
  • 9. Definiciones web •Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios QUE ES CIBERACOSO Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 10. QUE ES DELITOS INFORMATICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la " teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 11. QUE ES PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).