SlideShare una empresa de Scribd logo
1 de 5
En Tic Confió
Sharon Lucia Calderón Palencia
Docente: Elizabeth ángel charry
1002
Escuela Normal Superior
Neiva
2013-06-05
EN TIC CONFIO
En que secciones se divide?
Contenido brevemente de cada una de ellas
Que es en tic confió?
En que sección de divide?
1. lo más tic
2. ciberacoso
3. ciberdependencia
4. delitos informáticos
5. sexting y grooming
6. denuncia la pornografía infantil
Lo mas tic:
Trata sobre las ultimas noticias de la
tecnología de accesorios , artistas
entrevistas , temas fotográficos, te enseña a
crear tu propio blog y hacerlo famoso, te
enseña a manejar twitter y mucha cosa
mas…
Ciberacoso:
Nos enseña cosas importantes esenciales
para evitar el siber acoso, nos da a conocer
hechos de la vida real y la medida de
protección para aquello.
Ciberdependencia:
Nos informa los riesgos de geolocalizarse
nos enseñar a estar en la web y no dañar
nuestro celebro , crear juegos para evitar la
depresión, a colocar los audífonos bien para
el cuidado de nuestros oídos.
Delitos informáticos:
Nos enseña a prevenir los sirber delitos, para
colocar una buena contraseña para cuidar
nuestras cuentas. Saber identificar los
perfiles falsos.
Sexting y grooming:
Nos explican las nuevas modalidades que
hay de engaños para los jóvenes, supuestas
academias de modelaje, nos explican las
complicaciones de subir fotos intimas en las
redes sociales.
Que es en tic confió?
Es la política nacional responsable del uso
de las tic del ministerio de tecnología de
información y comunicaciones y de plan
digital.
Por medio de en tic confio se promueve la
confianza y la seguridad y el uso de las tic en
colombia.

Más contenido relacionado

La actualidad más candente

Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Alejandrosulvaran1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la redmacabricia
 
Etica en el uso de las tic cartel
Etica en el uso de las tic cartelEtica en el uso de las tic cartel
Etica en el uso de las tic cartelISA_VARGAS
 
Internet y telefonía celular
Internet y telefonía celularInternet y telefonía celular
Internet y telefonía celular154674824
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitalesCamila Forero
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
tarea numero 7
tarea numero 7tarea numero 7
tarea numero 7EmmaBlarer
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) ESET Latinoamérica
 
2013 Internet, redes sociales y jóvenes
2013 Internet, redes sociales y jóvenes2013 Internet, redes sociales y jóvenes
2013 Internet, redes sociales y jóvenesgrupoVOLMAE
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la rededucaendigital
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en InternetPabloLuengoo Luengo
 

La actualidad más candente (20)

Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)Sulvaran pluma alejandro_m01s2ai3 (1)
Sulvaran pluma alejandro_m01s2ai3 (1)
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Etica en el uso de las tic cartel
Etica en el uso de las tic cartelEtica en el uso de las tic cartel
Etica en el uso de las tic cartel
 
Internet y telefonía celular
Internet y telefonía celularInternet y telefonía celular
Internet y telefonía celular
 
leo y e
leo y eleo y e
leo y e
 
Comportamientos digitales
Comportamientos digitalesComportamientos digitales
Comportamientos digitales
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
tarea numero 7
tarea numero 7tarea numero 7
tarea numero 7
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
 
Marcela 23
Marcela 23Marcela 23
Marcela 23
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad) Los consejos de mamá (aplicados a la seguridad)
Los consejos de mamá (aplicados a la seguridad)
 
2013 Internet, redes sociales y jóvenes
2013 Internet, redes sociales y jóvenes2013 Internet, redes sociales y jóvenes
2013 Internet, redes sociales y jóvenes
 
Daniela santos 11 2
Daniela santos 11 2Daniela santos 11 2
Daniela santos 11 2
 
Los peligros de la red
Los peligros de la redLos peligros de la red
Los peligros de la red
 
Grooming
GroomingGrooming
Grooming
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 

Destacado

Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaLuisAtencia
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaLuisAtencia
 
Informatica
InformaticaInformatica
InformaticaLesly_12
 
Normas iso 9000 admon
Normas iso 9000 admonNormas iso 9000 admon
Normas iso 9000 admonLesly_12
 
Lectura critica
Lectura criticaLectura critica
Lectura criticaglennda13
 
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...E-Plus Gruppe
 
¿Cómo evitar la corrosión
¿Cómo evitar la corrosión¿Cómo evitar la corrosión
¿Cómo evitar la corrosiónramonarrellano
 
Ohne Vorstand
Ohne VorstandOhne Vorstand
Ohne VorstandBSRsurfer
 
Pedagogía módulo iii míriam lópez gómez
Pedagogía módulo iii míriam lópez gómezPedagogía módulo iii míriam lópez gómez
Pedagogía módulo iii míriam lópez gómezmiriamlog
 
Como poner power point
Como poner power pointComo poner power point
Como poner power pointdiana280890
 

Destacado (20)

Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Proyecto docente
Proyecto docente Proyecto docente
Proyecto docente
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Informatica
InformaticaInformatica
Informatica
 
Observación
ObservaciónObservación
Observación
 
Normas iso 9000 admon
Normas iso 9000 admonNormas iso 9000 admon
Normas iso 9000 admon
 
Lectura critica
Lectura criticaLectura critica
Lectura critica
 
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...
Aktuelle Studie von Ortel Mobile und forsa: Jeder zweite Zuwanderer träumt au...
 
¿Cómo evitar la corrosión
¿Cómo evitar la corrosión¿Cómo evitar la corrosión
¿Cómo evitar la corrosión
 
Primeros auxilios
Primeros auxiliosPrimeros auxilios
Primeros auxilios
 
Ciudad E
Ciudad ECiudad E
Ciudad E
 
CAPACITACION
CAPACITACIONCAPACITACION
CAPACITACION
 
Exposicion digital
Exposicion digitalExposicion digital
Exposicion digital
 
Tutorial de screen steps
Tutorial de screen stepsTutorial de screen steps
Tutorial de screen steps
 
Ohne Vorstand
Ohne VorstandOhne Vorstand
Ohne Vorstand
 
Pedagogía módulo iii míriam lópez gómez
Pedagogía módulo iii míriam lópez gómezPedagogía módulo iii míriam lópez gómez
Pedagogía módulo iii míriam lópez gómez
 
Tic
TicTic
Tic
 
Presentaciones interactivas
Presentaciones interactivasPresentaciones interactivas
Presentaciones interactivas
 
Medellin
MedellinMedellin
Medellin
 
Como poner power point
Como poner power pointComo poner power point
Como poner power point
 

Similar a En tic confió

Tic confio
Tic confioTic confio
Tic confiohoise
 
Aparicio gonzález práctica power point.
Aparicio gonzález práctica power point.Aparicio gonzález práctica power point.
Aparicio gonzález práctica power point.Valto21
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedGabrielMata14
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxAna Zorrilla
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx231435774
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaUriel Cambrón Hernández
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes socialesantonio Omatos Soria
 
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad  3.2 carmen veliz_tecnologias educativas.Actividad  3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.Carmencita1985
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 

Similar a En tic confió (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
trabajo
trabajotrabajo
trabajo
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Aparicio gonzález práctica power point.
Aparicio gonzález práctica power point.Aparicio gonzález práctica power point.
Aparicio gonzález práctica power point.
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con ustedComparto 'mata caballero josegabriel_m01s2ai3' con usted
Comparto 'mata caballero josegabriel_m01s2ai3' con usted
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptxSeguridad y redes sociales_2019.pptx
Seguridad y redes sociales_2019.pptx
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
HernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptxHernandezNery_Debora_MS2AI3.pptx
HernandezNery_Debora_MS2AI3.pptx
 
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad  3.2 carmen veliz_tecnologias educativas.Actividad  3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
 
Dispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ ConferenciaDispongo de TICS y Luego Qué? UVAQ Conferencia
Dispongo de TICS y Luego Qué? UVAQ Conferencia
 
Uso libre y responsable del redes sociales
Uso libre y responsable del redes socialesUso libre y responsable del redes sociales
Uso libre y responsable del redes sociales
 
Actividad 3.2 carmen veliz_tecnologias educativas.
Actividad  3.2 carmen veliz_tecnologias educativas.Actividad  3.2 carmen veliz_tecnologias educativas.
Actividad 3.2 carmen veliz_tecnologias educativas.
 
Presentación TIC
Presentación TICPresentación TIC
Presentación TIC
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 

En tic confió

  • 1. En Tic Confió Sharon Lucia Calderón Palencia Docente: Elizabeth ángel charry 1002 Escuela Normal Superior Neiva 2013-06-05
  • 2. EN TIC CONFIO En que secciones se divide? Contenido brevemente de cada una de ellas Que es en tic confió?
  • 3. En que sección de divide? 1. lo más tic 2. ciberacoso 3. ciberdependencia 4. delitos informáticos 5. sexting y grooming 6. denuncia la pornografía infantil Lo mas tic: Trata sobre las ultimas noticias de la tecnología de accesorios , artistas entrevistas , temas fotográficos, te enseña a crear tu propio blog y hacerlo famoso, te enseña a manejar twitter y mucha cosa mas… Ciberacoso: Nos enseña cosas importantes esenciales para evitar el siber acoso, nos da a conocer hechos de la vida real y la medida de protección para aquello.
  • 4. Ciberdependencia: Nos informa los riesgos de geolocalizarse nos enseñar a estar en la web y no dañar nuestro celebro , crear juegos para evitar la depresión, a colocar los audífonos bien para el cuidado de nuestros oídos. Delitos informáticos: Nos enseña a prevenir los sirber delitos, para colocar una buena contraseña para cuidar nuestras cuentas. Saber identificar los perfiles falsos. Sexting y grooming: Nos explican las nuevas modalidades que hay de engaños para los jóvenes, supuestas academias de modelaje, nos explican las complicaciones de subir fotos intimas en las redes sociales.
  • 5. Que es en tic confió? Es la política nacional responsable del uso de las tic del ministerio de tecnología de información y comunicaciones y de plan digital. Por medio de en tic confio se promueve la confianza y la seguridad y el uso de las tic en colombia.