Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
EN TIC CONFIOLEXI KATERINE ALARCONPINTOELIZABETH ANGEL CHARRYGRADO: 11-04
1 : ¿En que secciones se dividen ?2: ¿Describa brevemente el contenido de cada una deellas .3: ¿Qué es en tic confió ?4: D...
SECCIONES• ISTITUCIONAL• JOVENES• FORMADORES• MEDIOS• LINKS
• HACERCA DENOSOTROS•REGISTRATE•CONTACTENOSINSTITUCIONAL
JOVENES• LO MAS TIC• CIBERACOSO• CIBERDEPENDENCIA• DELITOS INFORMATICOS• SEXTING• GROOMING• DENUNCIA
FORMADORES• DENUNCIA• SEXTING• GROOMING• CIBERDEPENDENCIA• CIBERACOSO• DELITOS INFORMATICOS• FORMADORES TIC• CASOS DE EXITO
MEDIOS•EVENTOS•GALERIA•DESCARGAS•CONFERENCIAS.
• TWITTER• FACEBOOK• YOU TOBE• SOUNDCLOUDLINKS
TIC CONFIOEs la Política Nacional de Uso Responsable de las TIC del Ministerio deTecnologías de la Información y las Comun...
Tips para usar las TIC siempre a tu favorConocerás los riesgos para saber cómo prevenirlosTendrás información de actualida...
GROOMINGEl grooming de niños por Internet es un nuevo tipo deproblema relativo a laseguridad de los menores en Internet, c...
SEXTINGSexting (contracción de sex y texting) es un anglicismo parareferirse al envío de contenidos eróticos o pornográfic...
CIBERDEPENDENCIAUn peligro de la ciberdependencia es llegar a creer que no hay másmundo que el que circula en la Red. Para...
CIBERACOSOCiberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y me...
DELITOS INFORMATIVOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías inf...
Gracias
Lexi katerine alecon
Lexi katerine alecon
Próxima SlideShare
Cargando en…5
×

Lexi katerine alecon

  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Lexi katerine alecon

  1. 1. EN TIC CONFIOLEXI KATERINE ALARCONPINTOELIZABETH ANGEL CHARRYGRADO: 11-04
  2. 2. 1 : ¿En que secciones se dividen ?2: ¿Describa brevemente el contenido de cada una deellas .3: ¿Qué es en tic confió ?4: Defina que es Grooming , el sexting,ciberdependencia, ciberacoso, delitos informaticosTALLER EN TIC CONFIO
  3. 3. SECCIONES• ISTITUCIONAL• JOVENES• FORMADORES• MEDIOS• LINKS
  4. 4. • HACERCA DENOSOTROS•REGISTRATE•CONTACTENOSINSTITUCIONAL
  5. 5. JOVENES• LO MAS TIC• CIBERACOSO• CIBERDEPENDENCIA• DELITOS INFORMATICOS• SEXTING• GROOMING• DENUNCIA
  6. 6. FORMADORES• DENUNCIA• SEXTING• GROOMING• CIBERDEPENDENCIA• CIBERACOSO• DELITOS INFORMATICOS• FORMADORES TIC• CASOS DE EXITO
  7. 7. MEDIOS•EVENTOS•GALERIA•DESCARGAS•CONFERENCIAS.
  8. 8. • TWITTER• FACEBOOK• YOU TOBE• SOUNDCLOUDLINKS
  9. 9. TIC CONFIOEs la Política Nacional de Uso Responsable de las TIC del Ministerio deTecnologías de la Información y las Comunicaciones y su Plan ViveDigital.Por medio En TIC Confío, queremos promover la confianza y seguridaden el uso de las TIC en Colombia. Tenemos la convicción de que las TICno son malas PER SE, malo es el uso que hagamos de ellas.Tenemos un compromiso como usuarios: hacer y promover usosincreíbles, productivos, creativos, seguros, respetuosos y responsablesde las TIC; que mejoren nuestra calidad de vida y la de todos loscolombianos. En este sitio podrás encontrar y producir información muyútil y divertida:
  10. 10. Tips para usar las TIC siempre a tu favorConocerás los riesgos para saber cómo prevenirlosTendrás información de actualidad sobre: redes sociales, eventos,softwares y programas útiles, usos divertidos de las TIC en Colombia y elmundo, los avances en nuestra política nacional de uso responsable de lasTIC y mucho más.Las últimas TICpificaciones para que sepas cuáles conductas son o nodelito.Serán Papás y Mamás cada vez más TICSi tú has hecho usos Increíbles de las TIC, no dejes de contárnosloporque en “Yo lo hice” lo publicaremos.Casos de Éxito gracias a las TICSerás parte de la formula TIC y Educación = ConfianzaEscribe tus tweets usando el en TIC CONFIO para ser toda una tendencia.No podrás dejar de ver nuestros videos a través de nuestro canal deYouTube EnTIConfío y entrar a ser parte de esta comunidad.Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitioWeb Regístrate y Contáctanos, En TIC confiamos.
  11. 11. GROOMINGEl grooming de niños por Internet es un nuevo tipo deproblema relativo a laseguridad de los menores en Internet, consistente enacciones deliberadas por parte de un adulto de cara aestablecer lazos de amistad con un niño o niña enInternet, con el objetivo de obtener una satisfacciónsexual mediante imágenes eróticas o pornográficas delmenor o incluso como preparación para un encuentrosexual, posiblemente por medio de abusos contra losniños.
  12. 12. SEXTINGSexting (contracción de sex y texting) es un anglicismo parareferirse al envío de contenidos eróticos o pornográficos pormedio de teléfonos móviles. Comenzó haciendo referencia alenvío de SMS de naturaleza sexual. No sostiene ningunarelación y no se debe confundir el envío de vídeos de índolepornográfico con el término "Sexting". Es una práctica comúnentre jóvenes, y cada vez más entre adolescentes.
  13. 13. CIBERDEPENDENCIAUn peligro de la ciberdependencia es llegar a creer que no hay másmundo que el que circula en la Red. Para empezar es por completoineficiente para aliviar –no ya resolver– los problemas que preocupana los ciudadanos. En el caso de España, la crisis económica, el paro,el descrédito de la política y cualquiera de los que pueblan los sociobarómetros del CIS. Contra todo optimismo, no ha logrado suplantarsiquiera los procedimientos tradicionales de movilización o agit-prop, yahí están Gordillo y sus amigos para demostrarlo. Al contrario, loshace más valiosos frente a los banales trending-topics. Véase lasensación causada en casi 200 países por la restauración amateur delmediocre Ecce Hommo deteriorado en una iglesia de pueblo. Estosgrandes asuntos se esfuman sin dejar huella, con la misma rapidezcon que son inflados. Despilfarrar así la inmensa capacidad deintercomunicación de la Red es el mejor argumento impugnatorio desus presuntos valores.
  14. 14. CIBERACOSOCiberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
  15. 15. DELITOS INFORMATIVOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio
  16. 16. Gracias

×