SlideShare una empresa de Scribd logo
1 de 9
Es la política nacional de uso responsable de las
TIC del ministerio de Tecnologías de las
comunicaciones y su plan vive digital. Este
programa busca promover la confianza y
seguridad en el uso de las TIC en Colombia y
definitivamente se ha esforzado, en su pagina web
http://www.enticconfio.gov.com/ encontramos una
gran cantidad de información acerca de la
web, sus riesgos , casos de la vida cotidiana y
como prevenirlos.
Es un nuevo tipo de problema relativo a la
seguridad de los jóvenes y niños en
internet, consiste en que un adulto quiere
establecer lazos de amistad para obtener una
satisfacción sexual mediante imágenes eróticas
o pornográficas o incluso un encuentro entre
ellos.
Cuando hablamos de sexting nos referimos al
envío de fotos con contenido sexual o
pornográfico que se envía por medio de los
teléfonos celulares o internet.
Cualquiera puede caer pero la mayoría de las
personas que practican esto son las mujeres
menores de 18 años.
Es un tipo de agresión psicológica en la que usan
la internet, el teléfono celular y todo medio de
comunicación que se encuentre, para publicar
mensajes, imágenes, videos y entre otros con el
objetivo de molestar o insultar a otra persona. Nos
podemos dar cuenta que muchas personas no
aprovechan estos medios de comunicación.
Es todo acción típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores.
Es un delito cibernético que por medio de correos
o redes sociales engañan a persona a que visiten
paginas web falsas de entidades bancarias o
comerciales, estando allí se solicita que verifique
sus datos con el fin de robarles sus nombres de
usuarios, claves y demás datos personales.
Consiste en un sufrimiento o miedo desmedido a
estar (Desconectado), sin acceso a la internet y a
perderse todo lo que suceda en las redes sociales.
Evitemos la ciberdependencia demos ejemplo de
uso responsable y saludable de las TIC a nuestra
familia y todas las personas que nos rodean.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
Pao Bonilla
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
Ana Guzman
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
kate.alarcon
 
Ciber miedo editado jovenes
Ciber miedo editado jovenesCiber miedo editado jovenes
Ciber miedo editado jovenes
drtorressalud
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
Vicky Rodriguez
 

La actualidad más candente (19)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Ciber miedo editado jovenes
Ciber miedo editado jovenesCiber miedo editado jovenes
Ciber miedo editado jovenes
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Destacado (12)

Biología 201101 grupo_193
Biología 201101 grupo_193Biología 201101 grupo_193
Biología 201101 grupo_193
 
Walking stick
Walking stickWalking stick
Walking stick
 
Evoluçao do simena
Evoluçao do simenaEvoluçao do simena
Evoluçao do simena
 
Le Guide de Développement pour Android
Le Guide de Développement pour AndroidLe Guide de Développement pour Android
Le Guide de Développement pour Android
 
Creste ti veniturile prin drop shipping
Creste ti veniturile prin drop shippingCreste ti veniturile prin drop shipping
Creste ti veniturile prin drop shipping
 
Psicologia cl+¡nica
Psicologia cl+¡nicaPsicologia cl+¡nica
Psicologia cl+¡nica
 
Instalar nueva tarjeta en pc gabinete 2
Instalar nueva tarjeta en pc gabinete 2Instalar nueva tarjeta en pc gabinete 2
Instalar nueva tarjeta en pc gabinete 2
 
Informe Diario Pasantías 4
Informe Diario Pasantías 4Informe Diario Pasantías 4
Informe Diario Pasantías 4
 
Body flex
Body flexBody flex
Body flex
 
Ej j
Ej jEj j
Ej j
 
Molde ambulancia
Molde ambulanciaMolde ambulancia
Molde ambulancia
 
Actividades a realizar en la energia cinetica
Actividades a realizar en la energia cineticaActividades a realizar en la energia cinetica
Actividades a realizar en la energia cinetica
 

Similar a En Tic Confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Yutii
YutiiYutii
Yutii
 
en tic confio
en tic confioen tic confio
en tic confio
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Tic confio
Tic confioTic confio
Tic confio
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 

Último (20)

informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Presentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdfPresentación de la propuesta de clase.pdf
Presentación de la propuesta de clase.pdf
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

En Tic Confio

  • 1.
  • 2. Es la política nacional de uso responsable de las TIC del ministerio de Tecnologías de las comunicaciones y su plan vive digital. Este programa busca promover la confianza y seguridad en el uso de las TIC en Colombia y definitivamente se ha esforzado, en su pagina web http://www.enticconfio.gov.com/ encontramos una gran cantidad de información acerca de la web, sus riesgos , casos de la vida cotidiana y como prevenirlos.
  • 3.
  • 4. Es un nuevo tipo de problema relativo a la seguridad de los jóvenes y niños en internet, consiste en que un adulto quiere establecer lazos de amistad para obtener una satisfacción sexual mediante imágenes eróticas o pornográficas o incluso un encuentro entre ellos.
  • 5. Cuando hablamos de sexting nos referimos al envío de fotos con contenido sexual o pornográfico que se envía por medio de los teléfonos celulares o internet. Cualquiera puede caer pero la mayoría de las personas que practican esto son las mujeres menores de 18 años.
  • 6. Es un tipo de agresión psicológica en la que usan la internet, el teléfono celular y todo medio de comunicación que se encuentre, para publicar mensajes, imágenes, videos y entre otros con el objetivo de molestar o insultar a otra persona. Nos podemos dar cuenta que muchas personas no aprovechan estos medios de comunicación.
  • 7. Es todo acción típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores.
  • 8. Es un delito cibernético que por medio de correos o redes sociales engañan a persona a que visiten paginas web falsas de entidades bancarias o comerciales, estando allí se solicita que verifique sus datos con el fin de robarles sus nombres de usuarios, claves y demás datos personales.
  • 9. Consiste en un sufrimiento o miedo desmedido a estar (Desconectado), sin acceso a la internet y a perderse todo lo que suceda en las redes sociales. Evitemos la ciberdependencia demos ejemplo de uso responsable y saludable de las TIC a nuestra familia y todas las personas que nos rodean.