SlideShare una empresa de Scribd logo
1 de 11
TRABAJO DE EN
TIC CONFIO
LO MAS TIC
 Si definitivamente no tiene ideas para un
buen regalo para su novia o novio, quizás
debería proponerle que instalen en sus
respectivos teléfonos inteligentes la
aplicación ‘30 Day Relationship Challenge’.
 Este pequeño programa para Android y
iPhone, proponen hacer cosas dulces por su
‘media naranja’ durante 30 días seguidos.
Según sus creadores, el objetivo es fortalecer
las relaciones a través de actividades
románticas y retos puntuales.
LO MAS TIC
 En caso de que quieras gritar lo enamorado o
enamorada que estás –y no te importa nada–,
quizás el sitio web De Tu Amor es lo que buscas
para el próximo día del Amor y la Amistad.
 Este servicio en línea genera una página web
personalizada, a la que podrás agregar el fondo
que quieras, un poema y una canción. Al final,
obtendrás la dirección electrónica para que la
compartas en tus redes sociales y se la envíes a
quien quieras, con una dedicatoria.
CIBER ACOSO
 Ciberacoso es el uso de
información electrónica y
medios de comunicación
tales como correo
electrónico, redes sociales,
blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
websites difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
CIBER ACOSO
 EJEMPLOS DE ACCIONES DE CIBERACOSO
 VIOLACION AL DERECHO A LA INTIMIDAD:
 Usurpar clave de e-mail, llegando a cambiarla para que su
propietario no pueda acceder a ella, de tal manera que llega a
leer los e-mails, que le llegan a su buzón violando así su
intimidad.Roban fotos personales, vídeos, tarjetas de crédito,
contraseñas, archivos, fotos del entorno personal de la víctima,
contactos…
 CALUMNIAS E INJURIAS :
 Acceder de forma ilegal a la cuenta de correo electrónico, red
social, red de mensajería instantánea, suplantando la identidad
de la víctima e insultar a sus contactos.
 Envíos de E-mail tanto de forma anónima (fácil con los e-mail
gratuitos, en los que se puede falsear la identidad), como
manipulados para dar la impresión que lo envió la misma persona
acosada y ponerla así en una difícil situación en la que su
credibilidad quedaría en entredicho.
 Dejar comentarios ofensivos en foros o participar agresivamente
en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
CIBER DEPENDENCIA
 La ciber-dependencia, es una de
las patologías surgidas en época
reciente, directamente relacionada
con el uso de las tecnologías de la
información y de la comunicación y
consiste, en un sufrimiento o miedo
desmedido a estar ‘desconectado’,
fuera de línea, sin acceso
a Internet.
Lo sorprendente, es que sean los
creadores de estas redes, los que
desean que sus hijos vayan a
colegios “desconectados”.
“Nosotros- dice Pierre Lambert, uno
de los cerebros de Microsoft
CIBER DEPENDENCIA
 Qué pasaría si todo el planeta
sufriera una verdadera adicción a
los teléfonos inteligentes?
 Esa es la propuesta de este corto
animado del artista chino Xie
Chenglin. Sin necesidad de
diálogos ni subtítulos y mediante
unos dibujos de trazos muy simples,
muestra claramente los accidentes
terribles y ridículos que pueden
ocurrir cuando la sociedad se
reduce a mirar una pequeña
pantalla y olvida por completo
todo aquello que la rodea.
DELITOS INFORMATICOS
 Un delito informático es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes
de Internet
DELITOS INFORMATICOS
Los datos que damos en línea pueden ser
utilizados por delincuentes y estafadores.
Cada vez es más común recibir llamadas
telefónicas y mensajes de correo
electrónico que nos solicitan información
personal, como número de cédula,
dirección física o datos relacionados con
nuestras familias y amigos, por ejemplo. Sin
embargo, acceder a estas solicitudes
representa un riesgo enorme para la
seguridad de quienes las responden.
¿Cómo evitar dar información personal por teléfono o Internet?
SEXTING Y GROOMING
Piensa antes de aceptar extraños en tus redes
sociales ¡No des Ciberpapaya!
Juan Pablo* tiene 12 años de edad, vive en un
apartamento solo con su tía y ya está en primero de
bachillerato. Desde hace un año, tiene una cuenta
en Facebook que abrió para compartir cosas
chéveres, como fotografías, anime y videos, con sus
amigos del colegio. Su tía vio esto como una moda
entre los jóvenes y no le dio mayor importancia, a
pesar de que gastaba gran parte de la tarde
conectado a la red social.
Un mes atrás, recibió la petición de amistad de una
niña de 14 años que él no conoce, pero con quien
tiene varios amigos en común. Por su fotografía
parece agradable.
Debería ir a una cita con alguien que conocí por Internet?
DENUNCIA LA PORNOGRAFIA
INFANTIL
 La prostitución infantil es la utilización de niños en
actividades sexuales con el objeto de obtener alguna
compensación, económica o de otro tipo, de la que
o bien pueden ser ellos mismos los beneficiados, o
bien terceras personas.
 La prostitución infantil suele abundar en países,
regiones, estados, provincias, más pobres. Cuando
hay abuso sexual de niños, en este último quizá no se
pueda considerar como prostitución ya que en el
caso del abuso sexual el abusado (víctima) no recibe
ningún tipo de pago. Cuando se presta el servicio
sexual por un infante a cambio de un pago se habla
de prostitución infantil
 La prostitución infantil está prohibida en la gran
mayoría de los países.

Más contenido relacionado

La actualidad más candente

Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menorespaula234
 
Internet y sus peligros
Internet y sus peligrosInternet y sus peligros
Internet y sus peligrosAngela Pedraza
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres finalsilvina2009
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteAna0299
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Comentarios
ComentariosComentarios
Comentariosmaoyaco
 
Comentarios
ComentariosComentarios
Comentariosmaoyaco
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes socialesIvonne Muñoz
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresJulio Gómez
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo iplerkathikmrt
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETDailer Angulo
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informaticaericabustos
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menoresmariarosa74
 

La actualidad más candente (19)

Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Internet y sus peligros
Internet y sus peligrosInternet y sus peligros
Internet y sus peligros
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescente
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Comentarios
ComentariosComentarios
Comentarios
 
Comentarios
ComentariosComentarios
Comentarios
 
Peligros
PeligrosPeligros
Peligros
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Pp los secuestros
Pp los secuestrosPp los secuestros
Pp los secuestros
 
Grooming
GroomingGrooming
Grooming
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padres
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo ipler
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 

Destacado

Quintessential Credentials V3
Quintessential Credentials V3Quintessential Credentials V3
Quintessential Credentials V3Colin Dean
 
Presentación1
Presentación1Presentación1
Presentación1Rosnelly
 
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016Digiday
 
Simulation model sortation system
Simulation model sortation systemSimulation model sortation system
Simulation model sortation systemRitu Sarkar
 
Navigating Startup Marketing
Navigating Startup MarketingNavigating Startup Marketing
Navigating Startup MarketingSydney Lai
 
Google analytics
Google analyticsGoogle analytics
Google analyticsRitu Sarkar
 
Enfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagicoEnfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagicolau9204
 
Dispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datosDispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datosHarold Brenes
 
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017Digiday
 

Destacado (20)

La tecnologia 2
La tecnologia 2La tecnologia 2
La tecnologia 2
 
Литературные проекты
Литературные проектыЛитературные проекты
Литературные проекты
 
Quintessential Credentials V3
Quintessential Credentials V3Quintessential Credentials V3
Quintessential Credentials V3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Майский союз
Майский союзМайский союз
Майский союз
 
East view
East viewEast view
East view
 
Eating for tomorrow - China
Eating for tomorrow  - China  Eating for tomorrow  - China
Eating for tomorrow - China
 
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
 
Doc1
Doc1Doc1
Doc1
 
Communications Portfolio single pdf
Communications Portfolio single pdfCommunications Portfolio single pdf
Communications Portfolio single pdf
 
K. M. Presentaion
K. M. PresentaionK. M. Presentaion
K. M. Presentaion
 
Rosnelly
RosnellyRosnelly
Rosnelly
 
Simulation model sortation system
Simulation model sortation systemSimulation model sortation system
Simulation model sortation system
 
Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16
 
Navigating Startup Marketing
Navigating Startup MarketingNavigating Startup Marketing
Navigating Startup Marketing
 
Google analytics
Google analyticsGoogle analytics
Google analytics
 
Enfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagicoEnfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagico
 
Dispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datosDispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datos
 
ЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫ
 
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
 

Similar a Fortalecer relaciones con aplicación 30 días

Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.kimberlybreas
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power1411842014
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mczmayteamcm
 
Cyberbulling
CyberbullingCyberbulling
CyberbullingDnissMC
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Lena Saavedra Calberto
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorMiguel Sandoval
 
Ciberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes socialesCiberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes socialesBelén Málaga
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesRichard Starkey Cx
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesZTNITHCH
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialescobain117
 

Similar a Fortalecer relaciones con aplicación 30 días (20)

Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Las tics
Las ticsLas tics
Las tics
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Grooming
GroomingGrooming
Grooming
 
Cyberbulling (1)
Cyberbulling (1)Cyberbulling (1)
Cyberbulling (1)
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Revista Nativos Digitales 02
Revista Nativos Digitales 02Revista Nativos Digitales 02
Revista Nativos Digitales 02
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes socialesCiberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 

Último

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...israel garcia
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaSilvia García
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfRodrigoBenitez38
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 

Último (20)

triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...Cuáles son las características biológicas que están marcadas en tu individual...
Cuáles son las características biológicas que están marcadas en tu individual...
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
Unidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y químicaUnidad 3 Elementos y compuestos. Física y química
Unidad 3 Elementos y compuestos. Física y química
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdfCritica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
Critica 1 Grupo 10 RodrigoBenitez_GinaGadea_AlexisGonzález.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 

Fortalecer relaciones con aplicación 30 días

  • 2. LO MAS TIC  Si definitivamente no tiene ideas para un buen regalo para su novia o novio, quizás debería proponerle que instalen en sus respectivos teléfonos inteligentes la aplicación ‘30 Day Relationship Challenge’.  Este pequeño programa para Android y iPhone, proponen hacer cosas dulces por su ‘media naranja’ durante 30 días seguidos. Según sus creadores, el objetivo es fortalecer las relaciones a través de actividades románticas y retos puntuales.
  • 3. LO MAS TIC  En caso de que quieras gritar lo enamorado o enamorada que estás –y no te importa nada–, quizás el sitio web De Tu Amor es lo que buscas para el próximo día del Amor y la Amistad.  Este servicio en línea genera una página web personalizada, a la que podrás agregar el fondo que quieras, un poema y una canción. Al final, obtendrás la dirección electrónica para que la compartas en tus redes sociales y se la envíes a quien quieras, con una dedicatoria.
  • 4. CIBER ACOSO  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 5. CIBER ACOSO  EJEMPLOS DE ACCIONES DE CIBERACOSO  VIOLACION AL DERECHO A LA INTIMIDAD:  Usurpar clave de e-mail, llegando a cambiarla para que su propietario no pueda acceder a ella, de tal manera que llega a leer los e-mails, que le llegan a su buzón violando así su intimidad.Roban fotos personales, vídeos, tarjetas de crédito, contraseñas, archivos, fotos del entorno personal de la víctima, contactos…  CALUMNIAS E INJURIAS :  Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.  Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 6. CIBER DEPENDENCIA  La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet. Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft
  • 7. CIBER DEPENDENCIA  Qué pasaría si todo el planeta sufriera una verdadera adicción a los teléfonos inteligentes?  Esa es la propuesta de este corto animado del artista chino Xie Chenglin. Sin necesidad de diálogos ni subtítulos y mediante unos dibujos de trazos muy simples, muestra claramente los accidentes terribles y ridículos que pueden ocurrir cuando la sociedad se reduce a mirar una pequeña pantalla y olvida por completo todo aquello que la rodea.
  • 8. DELITOS INFORMATICOS  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 9. DELITOS INFORMATICOS Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores. Cada vez es más común recibir llamadas telefónicas y mensajes de correo electrónico que nos solicitan información personal, como número de cédula, dirección física o datos relacionados con nuestras familias y amigos, por ejemplo. Sin embargo, acceder a estas solicitudes representa un riesgo enorme para la seguridad de quienes las responden. ¿Cómo evitar dar información personal por teléfono o Internet?
  • 10. SEXTING Y GROOMING Piensa antes de aceptar extraños en tus redes sociales ¡No des Ciberpapaya! Juan Pablo* tiene 12 años de edad, vive en un apartamento solo con su tía y ya está en primero de bachillerato. Desde hace un año, tiene una cuenta en Facebook que abrió para compartir cosas chéveres, como fotografías, anime y videos, con sus amigos del colegio. Su tía vio esto como una moda entre los jóvenes y no le dio mayor importancia, a pesar de que gastaba gran parte de la tarde conectado a la red social. Un mes atrás, recibió la petición de amistad de una niña de 14 años que él no conoce, pero con quien tiene varios amigos en común. Por su fotografía parece agradable. Debería ir a una cita con alguien que conocí por Internet?
  • 11. DENUNCIA LA PORNOGRAFIA INFANTIL  La prostitución infantil es la utilización de niños en actividades sexuales con el objeto de obtener alguna compensación, económica o de otro tipo, de la que o bien pueden ser ellos mismos los beneficiados, o bien terceras personas.  La prostitución infantil suele abundar en países, regiones, estados, provincias, más pobres. Cuando hay abuso sexual de niños, en este último quizá no se pueda considerar como prostitución ya que en el caso del abuso sexual el abusado (víctima) no recibe ningún tipo de pago. Cuando se presta el servicio sexual por un infante a cambio de un pago se habla de prostitución infantil  La prostitución infantil está prohibida en la gran mayoría de los países.