SlideShare una empresa de Scribd logo
1 de 12
Es un programa del ministerio de
tecnologías de la información y las
comunicaciones el cual busca
promover la confianza y seguridad
del uso de las tic en Colombia y
navegar por la red de una manera
mas segura brindando un mejor
uso al internet.
Es una forma de caso y abusos hacia los niños
que sean venido popularizados con el auge de las
tic ,principalmente los chats y redes sociales .
inicia con una simple conversación virtual, en la
que el adulto se hace pasar por otra persona ,
normalmente, por una de la misma edad de la
victima.
 Es un tipo de agresión psicológica en la que se
usan teléfonos celulares, internet y juegos en línea
para enviar o publicar mensajes, correos,
imágenes, videos y más con el fin de molestar o
insultar a otra persona. Este tipo de acoso se ha
hecho popular entre jóvenes y niños que no ven el
daño que le causan a la otra persona y a la vez a
ellos mismos.
es un envío de contenidos eróticos o por no gráficos
por medio de teléfonos móviles y las redes sociales.
Es una práctica común entre jóvenes, y cada vez
más entre adolecentes.
 Es un delito cibernético con el que por medio del
envío de correos se engaña a las personas
invitándolas a que visiten páginas web falsas de
entidades bancarias o comerciales. Allí se solicita
que verifique o actualice sus datos con el fin de
robarle sus nombres de usuarios, claves
personales y demás información confidencial.
o consiste en un sufrimiento o miedo
desmedido a estar ‘desconectado’,
fuera de línea, sin acceso a Internet y
a perderse de lo que pasa en las
redes sociales.
 Es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Tic confio
Tic confio

Más contenido relacionado

La actualidad más candente

Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la webmafe0936
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
El Ciberbullng
El CiberbullngEl Ciberbullng
El CiberbullngJonathan J
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

La actualidad más candente (17)

Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Poder digital
Poder digitalPoder digital
Poder digital
 
Tic confio
Tic confioTic confio
Tic confio
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
El Ciberbullng
El CiberbullngEl Ciberbullng
El Ciberbullng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
La seguridad en el internet prezzi
La seguridad en el internet prezziLa seguridad en el internet prezzi
La seguridad en el internet prezzi
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Destacado

Hospital security officer performance appraisal
Hospital security officer performance appraisalHospital security officer performance appraisal
Hospital security officer performance appraisalBigBang789
 
Him director performance appraisal
Him director performance appraisalHim director performance appraisal
Him director performance appraisalBigBang789
 
Hospital secretary performance appraisal
Hospital secretary performance appraisalHospital secretary performance appraisal
Hospital secretary performance appraisalBigBang789
 
ZAWARD Thermal Technology Insights_FSW
ZAWARD Thermal Technology Insights_FSWZAWARD Thermal Technology Insights_FSW
ZAWARD Thermal Technology Insights_FSWZaward Corporation
 
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...royalunderstudy73
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informaticajeseniamagaly
 
makingatransitionfull
makingatransitionfullmakingatransitionfull
makingatransitionfullCory Roberson
 
Crystalene joy serrano 1
Crystalene joy serrano    1Crystalene joy serrano    1
Crystalene joy serrano 1chlochlein
 
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...royalunderstudy73
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos dcpe2014
 
Dekorativ tətbiqi sənətin növləri
Dekorativ tətbiqi sənətin növləriDekorativ tətbiqi sənətin növləri
Dekorativ tətbiqi sənətin növlərimimio_azerbaijan
 
Understanding Web Bots and How They Hurt Your Business
Understanding Web Bots and How They Hurt Your BusinessUnderstanding Web Bots and How They Hurt Your Business
Understanding Web Bots and How They Hurt Your BusinessImperva Incapsula
 
Chinas e commerce market- the logistics challenges
Chinas e commerce market- the logistics challengesChinas e commerce market- the logistics challenges
Chinas e commerce market- the logistics challengesPierre Poignant
 

Destacado (17)

Hospital security officer performance appraisal
Hospital security officer performance appraisalHospital security officer performance appraisal
Hospital security officer performance appraisal
 
Logaritm
LogaritmLogaritm
Logaritm
 
Him director performance appraisal
Him director performance appraisalHim director performance appraisal
Him director performance appraisal
 
Hospital secretary performance appraisal
Hospital secretary performance appraisalHospital secretary performance appraisal
Hospital secretary performance appraisal
 
Brochure
BrochureBrochure
Brochure
 
ZAWARD Thermal Technology Insights_FSW
ZAWARD Thermal Technology Insights_FSWZAWARD Thermal Technology Insights_FSW
ZAWARD Thermal Technology Insights_FSW
 
Cátedra de cultura ciudadana
Cátedra de cultura ciudadanaCátedra de cultura ciudadana
Cátedra de cultura ciudadana
 
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
 
Mi presentación de la seguridad informatica
Mi presentación de la seguridad informaticaMi presentación de la seguridad informatica
Mi presentación de la seguridad informatica
 
makingatransitionfull
makingatransitionfullmakingatransitionfull
makingatransitionfull
 
Crystalene joy serrano 1
Crystalene joy serrano    1Crystalene joy serrano    1
Crystalene joy serrano 1
 
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
UPDATE 1-Australian uranium miner ERA to raise $500 mln to solve water dilemm...
 
Quemaduras
QuemadurasQuemaduras
Quemaduras
 
Gestor de proyectos
Gestor de proyectos   Gestor de proyectos
Gestor de proyectos
 
Dekorativ tətbiqi sənətin növləri
Dekorativ tətbiqi sənətin növləriDekorativ tətbiqi sənətin növləri
Dekorativ tətbiqi sənətin növləri
 
Understanding Web Bots and How They Hurt Your Business
Understanding Web Bots and How They Hurt Your BusinessUnderstanding Web Bots and How They Hurt Your Business
Understanding Web Bots and How They Hurt Your Business
 
Chinas e commerce market- the logistics challenges
Chinas e commerce market- the logistics challengesChinas e commerce market- the logistics challenges
Chinas e commerce market- the logistics challenges
 

Similar a Tic confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Usando internet de manera responsable
Usando internet de manera responsableUsando internet de manera responsable
Usando internet de manera responsable
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
en tic confio
en tic confioen tic confio
en tic confio
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 

Tic confio

  • 1.
  • 2.
  • 3. Es un programa del ministerio de tecnologías de la información y las comunicaciones el cual busca promover la confianza y seguridad del uso de las tic en Colombia y navegar por la red de una manera mas segura brindando un mejor uso al internet.
  • 4.
  • 5. Es una forma de caso y abusos hacia los niños que sean venido popularizados con el auge de las tic ,principalmente los chats y redes sociales . inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona , normalmente, por una de la misma edad de la victima.
  • 6.  Es un tipo de agresión psicológica en la que se usan teléfonos celulares, internet y juegos en línea para enviar o publicar mensajes, correos, imágenes, videos y más con el fin de molestar o insultar a otra persona. Este tipo de acoso se ha hecho popular entre jóvenes y niños que no ven el daño que le causan a la otra persona y a la vez a ellos mismos.
  • 7. es un envío de contenidos eróticos o por no gráficos por medio de teléfonos móviles y las redes sociales. Es una práctica común entre jóvenes, y cada vez más entre adolecentes.
  • 8.  Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.
  • 9. o consiste en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet y a perderse de lo que pasa en las redes sociales.
  • 10.  Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.