SlideShare una empresa de Scribd logo
1 de 3
¿Qué es en Tic Confío?
Es la Política Nacional de Uso
Responsable de las TIC del Ministerio
de Tecnologías de la Información y las
Comunicaciones y su Plan Vive
Digital.
¿En qué secciones se dividen?
Jóvenes: información, ayuda y previene
a los jóvenes de los acosos por las redes, y muchas cosas más.
Formadores: brinda información sobre los diferentes casos y
problemas que nos puede presentar el utilizar las TIC mal.
¿Qué es ciberacoso?
También conocido como cibermatoneo o cyberbullying, es un
tipo de agresión psicológica en la que se usan teléfonos
celulares, Internet y juegos en
línea para enviar o publicar
mensajes, correos, imágenes o
videos con el fin de molestar e insultar
a otra persona. El ciberacoso no se hace de frente, por eso la
víctima no sabe quién puede ser su agresor.
¿Qué es ciberdependencia?
Es una de las patologías surgidas en época reciente,
directamente relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en un sufrimiento
o miedo desmedido a estar ‘desconectado’, fuera de línea, sin
acceso a Internet.
¿Qué es el grooming?
Es esa forma de acoso que se da por medio de Internet, en la
que un adulto se hace pasar por un joven, para después de
entablar amistad, acosarlo con propuestas sexuales.
¿Qué es Sexting?
Sexting es el acto de enviar mensajes o fotografías sexualmente
explícitas por medios electrónicos, especialmente entre
teléfonos celulares.
¿Qué es el delito Informático?
Delitos informáticos" son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio Informático.
El delito Informático implica actividades
criminales que un primer momento los
países han tratado de encuadrar en
figuras típicas de carácter
tradicional, tales como robo,
hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse
que el uso indebido de las computadoras es lo que ha propiciado
la necesidad de regulación por parte del derecho.
¿Qué es un Phishing?
Es un delito cibernético con el que por medio del envió de
correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales. Alii se
solicita que verifique o actualice sus datos con el fin de robarle
sus nombres de usuarios, claves personales y demás información
confidencia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proyecto 2 2
Proyecto 2 2Proyecto 2 2
Proyecto 2 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cve.
Cve.Cve.
Cve.
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
las Tic
las Ticlas Tic
las Tic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La internet
La internetLa internet
La internet
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 

Destacado

This is a title
This is a titleThis is a title
This is a titlesailias
 
Presentacion de hardware y software
Presentacion de hardware y softwarePresentacion de hardware y software
Presentacion de hardware y softwareVz95
 
Usando o gost para manutenção de disco
Usando o gost para manutenção de discoUsando o gost para manutenção de disco
Usando o gost para manutenção de discoMarcos Monteiro
 
Estado de flujo de efectivo 2009 hoja 1
Estado de flujo de efectivo 2009 hoja 1Estado de flujo de efectivo 2009 hoja 1
Estado de flujo de efectivo 2009 hoja 1tommenik
 
Estado de posicion financiera 2010 hoja 2
Estado de posicion financiera 2010 hoja 2Estado de posicion financiera 2010 hoja 2
Estado de posicion financiera 2010 hoja 2tommenik
 
Practica de informatica
Practica de informaticaPractica de informatica
Practica de informaticaLuiis Antonio
 
Marcelo Acuña - Seccion 2 - Computacion 1 - arreglada
Marcelo Acuña - Seccion 2 - Computacion 1 - arregladaMarcelo Acuña - Seccion 2 - Computacion 1 - arreglada
Marcelo Acuña - Seccion 2 - Computacion 1 - arregladaRodolfo Espinoza
 
Rallis
RallisRallis
Rallisfpgg
 
Balanceadoras de llantas hunter con tecnologia smartweight parte 3
Balanceadoras de llantas hunter con tecnologia smartweight  parte 3 Balanceadoras de llantas hunter con tecnologia smartweight  parte 3
Balanceadoras de llantas hunter con tecnologia smartweight parte 3 Miguel Sanchez Martinez
 
Símbol nicenoconstantinopolità
Símbol nicenoconstantinopolitàSímbol nicenoconstantinopolità
Símbol nicenoconstantinopolitàreligio4eso
 
Estado de variaciones en el capital 2009
Estado de variaciones en el capital 2009Estado de variaciones en el capital 2009
Estado de variaciones en el capital 2009tommenik
 
سابعاً
سابعاًسابعاً
سابعاًetoo_5005
 
Teleconferência 2 t12
Teleconferência 2 t12Teleconferência 2 t12
Teleconferência 2 t12Eternit S.A.
 
Estado de resultados 2008 hoja 2
Estado de resultados 2008 hoja 2Estado de resultados 2008 hoja 2
Estado de resultados 2008 hoja 2tommenik
 

Destacado (18)

This is a title
This is a titleThis is a title
This is a title
 
Presentacion de hardware y software
Presentacion de hardware y softwarePresentacion de hardware y software
Presentacion de hardware y software
 
Usando o gost para manutenção de disco
Usando o gost para manutenção de discoUsando o gost para manutenção de disco
Usando o gost para manutenção de disco
 
Estado de flujo de efectivo 2009 hoja 1
Estado de flujo de efectivo 2009 hoja 1Estado de flujo de efectivo 2009 hoja 1
Estado de flujo de efectivo 2009 hoja 1
 
Estado de posicion financiera 2010 hoja 2
Estado de posicion financiera 2010 hoja 2Estado de posicion financiera 2010 hoja 2
Estado de posicion financiera 2010 hoja 2
 
location
locationlocation
location
 
Practica de informatica
Practica de informaticaPractica de informatica
Practica de informatica
 
T. A. Diagrama atual
T. A. Diagrama atualT. A. Diagrama atual
T. A. Diagrama atual
 
Marcelo Acuña - Seccion 2 - Computacion 1 - arreglada
Marcelo Acuña - Seccion 2 - Computacion 1 - arregladaMarcelo Acuña - Seccion 2 - Computacion 1 - arreglada
Marcelo Acuña - Seccion 2 - Computacion 1 - arreglada
 
Rallis
RallisRallis
Rallis
 
Balanceadoras de llantas hunter con tecnologia smartweight parte 3
Balanceadoras de llantas hunter con tecnologia smartweight  parte 3 Balanceadoras de llantas hunter con tecnologia smartweight  parte 3
Balanceadoras de llantas hunter con tecnologia smartweight parte 3
 
Símbol nicenoconstantinopolità
Símbol nicenoconstantinopolitàSímbol nicenoconstantinopolità
Símbol nicenoconstantinopolità
 
Estado de variaciones en el capital 2009
Estado de variaciones en el capital 2009Estado de variaciones en el capital 2009
Estado de variaciones en el capital 2009
 
éPocas historicas
éPocas historicaséPocas historicas
éPocas historicas
 
سابعاً
سابعاًسابعاً
سابعاً
 
Teleconferência 2 t12
Teleconferência 2 t12Teleconferência 2 t12
Teleconferência 2 t12
 
Estado de resultados 2008 hoja 2
Estado de resultados 2008 hoja 2Estado de resultados 2008 hoja 2
Estado de resultados 2008 hoja 2
 
Horario b
Horario bHorario b
Horario b
 

Similar a Qué es en tic confío (20)

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Tic confio
Tic confioTic confio
Tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nombres
NombresNombres
Nombres
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Qué es en tic confío

  • 1. ¿Qué es en Tic Confío? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. ¿En qué secciones se dividen? Jóvenes: información, ayuda y previene a los jóvenes de los acosos por las redes, y muchas cosas más. Formadores: brinda información sobre los diferentes casos y problemas que nos puede presentar el utilizar las TIC mal. ¿Qué es ciberacoso? También conocido como cibermatoneo o cyberbullying, es un tipo de agresión psicológica en la que se usan teléfonos
  • 2. celulares, Internet y juegos en línea para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. El ciberacoso no se hace de frente, por eso la víctima no sabe quién puede ser su agresor. ¿Qué es ciberdependencia? Es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet. ¿Qué es el grooming? Es esa forma de acoso que se da por medio de Internet, en la que un adulto se hace pasar por un joven, para después de entablar amistad, acosarlo con propuestas sexuales. ¿Qué es Sexting? Sexting es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares. ¿Qué es el delito Informático? Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
  • 3. El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. ¿Qué es un Phishing? Es un delito cibernético con el que por medio del envió de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Alii se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencia.