SlideShare una empresa de Scribd logo
1 de 7
DESVENTAJAS DE LAS TIC
CIBERACOSO
• En el ciberacoso se busca
mantener un constante
contacto con la persona con
el fin de oprimirla u
amenazarla, usando como
pretexto el
chantaje, obligándola a hacer
cosas que no quiere.
GROOMING
Se caracteriza principalmente porque es
un adulto quien lo practica, el cual busca
a través de la red ganarse la amistad de
menores de edad, creando una conexión
emocional con ellos , con el objetivo de
inducirlos hacia la pornografía u actos
sexuales.
CIBERDEPENDENCIA
• Esta es una de las grandes conductas que
ha generado el uso de las nuevas
tecnologías, las personas viven
conectadas a un mundo cibernetiso
alejándose de la realidad y aislándose de
ella, solo por estas inmersos en las
pantallas.
SEXTING
• Se caracteriza por el envió de material erótico o de tipo pornográfico a través de
dispositivos móviles o medios electrónicos.
DELITOS INFORMÁTICOS
• Con el desarrollo de las nuevas tecnologías la información esta disponible
constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no
protegemos de manera adecuada nuestra información, los delitos informáticos se
cometen precisamente por descuido, y es toda acción que tiene como fin sustraer
la información de cualquier sitio sin el debido permiso o casar daños permanentes a
redes o servidores.
PRESENTADO POR:
• Diana Alexandra Neira B.
• 1’115’068.413
• Pedagogía Infantil
• II Semestre
• CREAD Buga

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularVicky Rodriguez
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Españolsebasosorio123
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 

La actualidad más candente (11)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Ciberbuylling
CiberbuyllingCiberbuylling
Ciberbuylling
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
Internet sano
Internet sano Internet sano
Internet sano
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Las tic
Las tic Las tic
Las tic
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Destacado

Construçãode um computador
Construçãode um computadorConstruçãode um computador
Construçãode um computadorVictor Martins
 
Perfil e hábitos de usuários de internet 2011
Perfil e hábitos de usuários de internet 2011Perfil e hábitos de usuários de internet 2011
Perfil e hábitos de usuários de internet 2011Portal NE10
 
EJERCICI
EJERCICIEJERCICI
EJERCICICAMSAN
 
Trabalho De Rosa E Conceição C 6
Trabalho De Rosa E Conceição C 6Trabalho De Rosa E Conceição C 6
Trabalho De Rosa E Conceição C 6Victor Martins
 
La marca personal o "Personal Branding"
La marca personal o "Personal Branding"La marca personal o "Personal Branding"
La marca personal o "Personal Branding"Oscar Salas González
 
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015Portal NE10
 
Sport monumental protocolo de intenções
Sport monumental   protocolo de intençõesSport monumental   protocolo de intenções
Sport monumental protocolo de intençõesPortal NE10
 
Long&FosteratLakeGastonLogo
Long&FosteratLakeGastonLogoLong&FosteratLakeGastonLogo
Long&FosteratLakeGastonLogoMike Dotti
 
Apresentação Versatil 23062008
Apresentação Versatil 23062008Apresentação Versatil 23062008
Apresentação Versatil 23062008sitanabe2112
 
Jacurso da Vivere e Imparare per web
Jacurso da Vivere e Imparare per webJacurso da Vivere e Imparare per web
Jacurso da Vivere e Imparare per webMarcello Notarianni
 

Destacado (20)

Construçãode um computador
Construçãode um computadorConstruçãode um computador
Construçãode um computador
 
فرشاد نادری
فرشاد نادریفرشاد نادری
فرشاد نادری
 
Perfil e hábitos de usuários de internet 2011
Perfil e hábitos de usuários de internet 2011Perfil e hábitos de usuários de internet 2011
Perfil e hábitos de usuários de internet 2011
 
Herramientas digitales itzel
Herramientas digitales  itzelHerramientas digitales  itzel
Herramientas digitales itzel
 
PCA SKIN CERT
PCA SKIN CERTPCA SKIN CERT
PCA SKIN CERT
 
EJERCICI
EJERCICIEJERCICI
EJERCICI
 
Trabalho De Rosa E Conceição C 6
Trabalho De Rosa E Conceição C 6Trabalho De Rosa E Conceição C 6
Trabalho De Rosa E Conceição C 6
 
La marca personal o "Personal Branding"
La marca personal o "Personal Branding"La marca personal o "Personal Branding"
La marca personal o "Personal Branding"
 
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015
Concurso-agremiações-carnavalescas-2015-regulamento-25-11-2015
 
Presentacion aei
Presentacion aeiPresentacion aei
Presentacion aei
 
Sport monumental protocolo de intenções
Sport monumental   protocolo de intençõesSport monumental   protocolo de intenções
Sport monumental protocolo de intenções
 
Long&FosteratLakeGastonLogo
Long&FosteratLakeGastonLogoLong&FosteratLakeGastonLogo
Long&FosteratLakeGastonLogo
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
Cómo utilizar Linkedin
Cómo utilizar LinkedinCómo utilizar Linkedin
Cómo utilizar Linkedin
 
Regal Reference
Regal Reference Regal Reference
Regal Reference
 
Apresentação Versatil 23062008
Apresentação Versatil 23062008Apresentação Versatil 23062008
Apresentação Versatil 23062008
 
Zahid g Textile
Zahid  g TextileZahid  g Textile
Zahid g Textile
 
Pengkodean
PengkodeanPengkodean
Pengkodean
 
Introduço Superlogo
Introduço SuperlogoIntroduço Superlogo
Introduço Superlogo
 
Jacurso da Vivere e Imparare per web
Jacurso da Vivere e Imparare per webJacurso da Vivere e Imparare per web
Jacurso da Vivere e Imparare per web
 

Similar a Riesgos y desventajas de las TIC: ciberacoso, grooming, sexting y delitos informáticos

Similar a Riesgos y desventajas de las TIC: ciberacoso, grooming, sexting y delitos informáticos (20)

Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
en tic confio
en tic confioen tic confio
en tic confio
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Último

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (20)

Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Riesgos y desventajas de las TIC: ciberacoso, grooming, sexting y delitos informáticos

  • 2. CIBERACOSO • En el ciberacoso se busca mantener un constante contacto con la persona con el fin de oprimirla u amenazarla, usando como pretexto el chantaje, obligándola a hacer cosas que no quiere.
  • 3. GROOMING Se caracteriza principalmente porque es un adulto quien lo practica, el cual busca a través de la red ganarse la amistad de menores de edad, creando una conexión emocional con ellos , con el objetivo de inducirlos hacia la pornografía u actos sexuales.
  • 4. CIBERDEPENDENCIA • Esta es una de las grandes conductas que ha generado el uso de las nuevas tecnologías, las personas viven conectadas a un mundo cibernetiso alejándose de la realidad y aislándose de ella, solo por estas inmersos en las pantallas.
  • 5. SEXTING • Se caracteriza por el envió de material erótico o de tipo pornográfico a través de dispositivos móviles o medios electrónicos.
  • 6. DELITOS INFORMÁTICOS • Con el desarrollo de las nuevas tecnologías la información esta disponible constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no protegemos de manera adecuada nuestra información, los delitos informáticos se cometen precisamente por descuido, y es toda acción que tiene como fin sustraer la información de cualquier sitio sin el debido permiso o casar daños permanentes a redes o servidores.
  • 7. PRESENTADO POR: • Diana Alexandra Neira B. • 1’115’068.413 • Pedagogía Infantil • II Semestre • CREAD Buga