SlideShare una empresa de Scribd logo
1 de 16
ANGELINE BEDOYA GONZALES
1003
Es el programa de Uso responsable de las TIC
del ministerio de tecnologías de la información y las
comunicaciones el cual se enmarca en el plan vive digital.
Tic confío nos quiere promover la confianza y seguridad
en el uso de las tic en Colombia
PRODUCTIVIDAD
1.respeto
2.libertad
3.Identidad
4.integridad.
5.Intimida
6.Autonomía
7.Calidad de vida
8.Cuidado y acompañamiento
9.Respecto por la ley
10.Derechos del autor
 es una nueva forma de acoso y abuso hacia niños y jóvenes que se
ha venido popularizando con el auge de las TIC, principalmente los
chats y redes sociales. Inicia con una simple conversación virtual, en
la que el adulto se hace pasar por otra persona, normalmente, por
una de la misma edad de víctima. De esta forma, pretende tener
más afinidades con él, gana su confianza y fortalece una supuesta
amistad .El grooming no se da de un día para el otro, puede tardar
semanas en concretarse.
 Grooming
 Sexting
 Ciberdependencia
 Ceberacoso
 Delitos informáticos
 Denuncia: la pornografía infantil
Ahora les mostraremos la definición de cada una de ella
para que las tengan en cuenta .
 es un anglicismo para referirse al envío de contenidos eróticos o
pornográficos por medio de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza sexual. No sostiene
ninguna relación y no se debe confundir el envío de vídeos de índole
pornográfico con el término "Sexting". Es una práctica común entre
jóvenes, y cada vez más entre adolescentes
La ciberdependencia, es una de las patologías surgidas en época
reciente, directamente relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en un sufrimiento o miedo
desmedido a estar ‘desconectado’, fuera de línea, sin acceso a
internet.
es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales , blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto
electrónico, puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas.
 Pornografía es un termino es un término ambiguo y difícil de
delimitar. y infantil es de niños se consideran como pornografía
infantil a aquellas representaciones fotográficas o fílmicas en
formatos digital o analógico de menores de edad de cualquier sexo
en conductas sexualmente explícitas ya sea solos o interactuando
con otros menores de edad o con adultos.
es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.. es
cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales.
 Es un delito cibernético con el que por medio del envío de correos
se engaña a las personas invitándolas a que visiten páginas web
falsas de entidades bancarias o comerciales. Allí se solicita que
verifique o actualice sus datos con el fin de robarle sus nombres de
usuarios, claves personales y demás información
confidencial, creado por hackers .por lo general los engaños se
basan en la ignorancia del usuario al ingresar a un sitio que
presume legal o autentico.

Más contenido relacionado

La actualidad más candente

Sapino, bravi y_carballo[1]
Sapino, bravi y_carballo[1]Sapino, bravi y_carballo[1]
Sapino, bravi y_carballo[1]
1Naturales
 
El Ciberbullng
El CiberbullngEl Ciberbullng
El Ciberbullng
Jonathan J
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
David Saavedra Pino
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
mandingotepeta
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 

La actualidad más candente (16)

Presentación 1
Presentación 1Presentación 1
Presentación 1
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Sapino, bravi y_carballo[1]
Sapino, bravi y_carballo[1]Sapino, bravi y_carballo[1]
Sapino, bravi y_carballo[1]
 
El Ciberbullng
El CiberbullngEl Ciberbullng
El Ciberbullng
 
Delitos en web
Delitos en webDelitos en web
Delitos en web
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
In
InIn
In
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Revista virtual sobre el mal uso de las redes sociales lia 7a
Revista virtual sobre el mal uso de las redes sociales lia 7aRevista virtual sobre el mal uso de las redes sociales lia 7a
Revista virtual sobre el mal uso de las redes sociales lia 7a
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado (7)

Target market Analysis
Target market AnalysisTarget market Analysis
Target market Analysis
 
10th grade artist research
10th grade artist research10th grade artist research
10th grade artist research
 
Cuando hablar no es suficiente... el autoservicio es la solución. Montserrat ...
Cuando hablar no es suficiente... el autoservicio es la solución. Montserrat ...Cuando hablar no es suficiente... el autoservicio es la solución. Montserrat ...
Cuando hablar no es suficiente... el autoservicio es la solución. Montserrat ...
 
Kpd3026 pecahan iii
Kpd3026 pecahan iiiKpd3026 pecahan iii
Kpd3026 pecahan iii
 
Sci tech exhibition photos
Sci tech exhibition photosSci tech exhibition photos
Sci tech exhibition photos
 
General Contractors and Brand Loyalty
General Contractors and Brand LoyaltyGeneral Contractors and Brand Loyalty
General Contractors and Brand Loyalty
 
Leveraging the Latest in Brain Science to Deliver the Next Generation of eLea...
Leveraging the Latest in Brain Science to Deliver the Next Generation of eLea...Leveraging the Latest in Brain Science to Deliver the Next Generation of eLea...
Leveraging the Latest in Brain Science to Deliver the Next Generation of eLea...
 

Similar a En tic confio (20)

En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
en tic confio
en tic confioen tic confio
en tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Más de Angie Bedoya Gonzalez (19)

Presentación1
Presentación1Presentación1
Presentación1
 
Dropbox (2)
Dropbox (2)Dropbox (2)
Dropbox (2)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Flickr
FlickrFlickr
Flickr
 
Picasa
PicasaPicasa
Picasa
 
Prezi
PreziPrezi
Prezi
 
Grabacion
GrabacionGrabacion
Grabacion
 
Soundcloud
SoundcloudSoundcloud
Soundcloud
 
Calameo
CalameoCalameo
Calameo
 
Calameo
CalameoCalameo
Calameo
 
Pixton
PixtonPixton
Pixton
 
Pixton
PixtonPixton
Pixton
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Web 2
Web 2Web 2
Web 2
 
Web 2
Web 2Web 2
Web 2
 
Web 2
Web 2Web 2
Web 2
 
Web 2
Web 2Web 2
Web 2
 
Web 2
Web 2Web 2
Web 2
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

En tic confio

  • 2. Es el programa de Uso responsable de las TIC del ministerio de tecnologías de la información y las comunicaciones el cual se enmarca en el plan vive digital. Tic confío nos quiere promover la confianza y seguridad en el uso de las tic en Colombia
  • 4.
  • 5.
  • 6.
  • 7.
  • 9.  es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta forma, pretende tener más afinidades con él, gana su confianza y fortalece una supuesta amistad .El grooming no se da de un día para el otro, puede tardar semanas en concretarse.
  • 10.  Grooming  Sexting  Ciberdependencia  Ceberacoso  Delitos informáticos  Denuncia: la pornografía infantil Ahora les mostraremos la definición de cada una de ella para que las tengan en cuenta .
  • 11.  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes
  • 12. La ciberdependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a internet.
  • 13. es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales , blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico, puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas.
  • 14.  Pornografía es un termino es un término ambiguo y difícil de delimitar. y infantil es de niños se consideran como pornografía infantil a aquellas representaciones fotográficas o fílmicas en formatos digital o analógico de menores de edad de cualquier sexo en conductas sexualmente explícitas ya sea solos o interactuando con otros menores de edad o con adultos.
  • 15. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.. es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales.
  • 16.  Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial, creado por hackers .por lo general los engaños se basan en la ignorancia del usuario al ingresar a un sitio que presume legal o autentico.