SlideShare una empresa de Scribd logo
1 de 6
Taller En Tic Confió
¿Qué es en tic confió?
¿En qué secciones se divide?
Describa breve mente el contenido de cada una de ellas.
Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso,
Delitos Informaticos y Phishing.
Solución
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad
en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y responsables
de las TIC; que mejoren nuestra calidad de vida y la de todos los
colombianos.
En este sitio podrás encontrar y producir información muy útil y divertida:
 Tips para usar las TIC siempre a tu favor
 Conocerás los riesgos para saber cómo prevenirlos
 Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en
Colombia y el mundo, los avances en nuestra política nacional de
uso responsable de las TIC y mucho más.
 Las últimas TICpificaciones para que sepas cuáles conductas son o
no delito.
 Serán Papás y Mamás cada vez más TIC
 Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
 Casos de Éxito gracias a las TIC
 Serás parte de la formula TIC y Educación = Confianza
 Escribe tus tweets usando el #EnTICconfío para ser toda una
tendencia.
 No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIC Confío y entrar a ser parte de esta comunidad.
 Si algo te gustó demasiado podrás descargarlo…Todo desde
nuestro sitio Web.
 Regístrate y Contáctanos, En TIC confiamos.
Se divide en:
 Sexting
 Grooming
 Ciberdependencia
 Ciberacoso
 Delitos Informaticos
 Phishing
Descripción de sus seccione.
 Sexting: esun anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe confundir el envío de
vídeos de índole pornográfico con el término "Sexting". Es una
práctica común entre jóvenes, y cada vez más entre
adolescentes.También se usa en español sexteo, como
sustantivo, y sextear como verbo.
 Grooming: El grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
 Ciberdependencia: La ciber-dependencia, es una de las
patologías surgidas en época reciente, directamente relacionada
con el uso de las tecnologías de la información y de la
comunicación y consiste, en un sufrimiento o miedo desmedido a
estar „desconectado‟, fuera de línea, sin acceso a Internet.
Lo sorprendente, es que sean los creadores de estas redes, los
que desean que sus hijos vayan a colegios “desconectados”.
“Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft-
sabemos mejor que nadie, que la computadora no es más que
una herramienta, que para aprender a escribir es importante poder
efectuar grandes movimientos coordinados, que las matemáticas
pasan por la visualización del espacio, y que la pantalla perturba
el aprendizaje a la vez que disminuye las experiencias físicas y
emocionales”.
 Ciberacoso:es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de texto,
teléfonos móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio
del texto electrónico. Según R.B. Standler.
el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede
ser tan simple como continuar mandando e-mails a alguien que ha
dicho que no quiere permanecer en contacto con el remitente.
El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas
 Delitos Informaticos:Un delito informático es toda
aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que
no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se
utilicen como herramientas ordenadores y se realice a través de
redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de
muchos países en el mundo se refiere incluyendo a México. A
partir del atentado del 11 de Septiembre de 2001 contra las Torres
Gemelas en la Ciudad de Nueva York en los Estados Unidos de
Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo
digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores,
hace que se trabaje de manera seria y globalizada en la
generación y aplicación de leyes enfocadas a castigar conductas
delictivas cometidas mediante la utilización de equipos de
cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de
Europa diferencia entre cuatro diferentes tipos: Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. Delitos informáticos. Delitos relacionados
con el contenido. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos afines.
 Phishing:es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.Dado el creciente número
de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.

Más contenido relacionado

La actualidad más candente

Cve.
Cve.Cve.
Cve.cve95
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandomari_elizabeth
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 

La actualidad más candente (14)

Cve.
Cve.Cve.
Cve.
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Nombres
NombresNombres
Nombres
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
en tic confio
en tic confioen tic confio
en tic confio
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizando
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Theory of teaching & learning
Theory of teaching & learningTheory of teaching & learning
Theory of teaching & learningnortatar
 
Uso racional de mediacamentos
Uso racional de mediacamentosUso racional de mediacamentos
Uso racional de mediacamentosGloria Guerra
 
Lezione 13 facebook youtube booktrailer
Lezione 13 facebook youtube booktrailerLezione 13 facebook youtube booktrailer
Lezione 13 facebook youtube booktrailerUniversità di Milano
 
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993Sosteniamo i magistrati che indagano sulle stragi del 1992-1993
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993Luca Mengoni
 
Boletín_RJC_20nov2014
Boletín_RJC_20nov2014Boletín_RJC_20nov2014
Boletín_RJC_20nov2014UNAM
 
Santiago Mendez Jr linkedin
Santiago Mendez Jr linkedinSantiago Mendez Jr linkedin
Santiago Mendez Jr linkedinsantiago mendez
 
Informe frimac oct 2014
Informe frimac oct 2014Informe frimac oct 2014
Informe frimac oct 2014Jhefry Garcia
 
张琦英文2014.11.20
张琦英文2014.11.20张琦英文2014.11.20
张琦英文2014.11.20Qi Zhang
 
Univ final reflection
Univ final reflectionUniv final reflection
Univ final reflectionrosaliadiaz
 
Capitulo 09 examen (1) metales ferrosos
Capitulo 09   examen (1) metales ferrososCapitulo 09   examen (1) metales ferrosos
Capitulo 09 examen (1) metales ferrososAlberto Tupa
 

Destacado (18)

Theory of teaching & learning
Theory of teaching & learningTheory of teaching & learning
Theory of teaching & learning
 
Uso racional de mediacamentos
Uso racional de mediacamentosUso racional de mediacamentos
Uso racional de mediacamentos
 
Comunicación online para emprendedores
Comunicación online para emprendedoresComunicación online para emprendedores
Comunicación online para emprendedores
 
El tiempo
El tiempoEl tiempo
El tiempo
 
Indice verde-urbano-ecuador lidfil20120518-0001
Indice verde-urbano-ecuador lidfil20120518-0001Indice verde-urbano-ecuador lidfil20120518-0001
Indice verde-urbano-ecuador lidfil20120518-0001
 
Google
GoogleGoogle
Google
 
Lezione 13 facebook youtube booktrailer
Lezione 13 facebook youtube booktrailerLezione 13 facebook youtube booktrailer
Lezione 13 facebook youtube booktrailer
 
Inventario...
Inventario...Inventario...
Inventario...
 
EDAD MEDIA
EDAD MEDIAEDAD MEDIA
EDAD MEDIA
 
Lezione 11 13 google ad words
Lezione 11 13 google ad wordsLezione 11 13 google ad words
Lezione 11 13 google ad words
 
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993Sosteniamo i magistrati che indagano sulle stragi del 1992-1993
Sosteniamo i magistrati che indagano sulle stragi del 1992-1993
 
Boletín_RJC_20nov2014
Boletín_RJC_20nov2014Boletín_RJC_20nov2014
Boletín_RJC_20nov2014
 
Santiago Mendez Jr linkedin
Santiago Mendez Jr linkedinSantiago Mendez Jr linkedin
Santiago Mendez Jr linkedin
 
Expo. hipi mixbook
Expo. hipi mixbookExpo. hipi mixbook
Expo. hipi mixbook
 
Informe frimac oct 2014
Informe frimac oct 2014Informe frimac oct 2014
Informe frimac oct 2014
 
张琦英文2014.11.20
张琦英文2014.11.20张琦英文2014.11.20
张琦英文2014.11.20
 
Univ final reflection
Univ final reflectionUniv final reflection
Univ final reflection
 
Capitulo 09 examen (1) metales ferrosos
Capitulo 09   examen (1) metales ferrososCapitulo 09   examen (1) metales ferrosos
Capitulo 09 examen (1) metales ferrosos
 

Similar a Taller en tic confió (20)

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
las Tic
las Ticlas Tic
las Tic
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Taller en tic confió

  • 1. Taller En Tic Confió ¿Qué es en tic confió? ¿En qué secciones se divide? Describa breve mente el contenido de cada una de ellas. Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso, Delitos Informaticos y Phishing. Solución Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:  Tips para usar las TIC siempre a tu favor  Conocerás los riesgos para saber cómo prevenirlos  Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.  Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.  Serán Papás y Mamás cada vez más TIC  Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos.  Casos de Éxito gracias a las TIC
  • 2.  Serás parte de la formula TIC y Educación = Confianza  Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.  No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIC Confío y entrar a ser parte de esta comunidad.  Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.  Regístrate y Contáctanos, En TIC confiamos. Se divide en:  Sexting  Grooming  Ciberdependencia  Ciberacoso  Delitos Informaticos  Phishing Descripción de sus seccione.  Sexting: esun anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.También se usa en español sexteo, como sustantivo, y sextear como verbo.
  • 3.  Grooming: El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.  Ciberdependencia: La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet. Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft- sabemos mejor que nadie, que la computadora no es más que una herramienta, que para aprender a escribir es importante poder efectuar grandes movimientos coordinados, que las matemáticas pasan por la visualización del espacio, y que la pantalla perturba el aprendizaje a la vez que disminuye las experiencias físicas y emocionales”.
  • 4.  Ciberacoso:es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler. el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas  Delitos Informaticos:Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
  • 5. informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos. Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  • 6.  Phishing:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.