El documento resume la página web En TIC Confío, la política nacional de uso responsable de las TIC en Colombia. Se divide en secciones institucionales, para jóvenes, formadores, medios y enlaces. Define términos como grooming, sexting, ciberdependencia, ciberacoso y delitos informáticos. El objetivo es promover un uso seguro, productivo y respetuoso de las TIC.
3. TALLER DE TIC CONFIO
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el
contenido de cada una de ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el
sexting, ciberdependencia,
ciberacoso, delitos informaticos
10. EN TIC CONFIO
Es la Política Nacional de Uso Responsable de las TIC del Ministerio
de Tecnologías de la Información y las Comunicaciones y su Plan
Vive Digital.
Por medio En TIC Confío, queremos promover la confianza y
seguridad en el uso de las TIC en Colombia. Tenemos la convicción
de que las TIC no son malas PER SE, malo es el uso que hagamos de
ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la
de todos los colombianos. En este sitio
podrás encontrar y producir información muy útil y divertida
11. Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en Colombia y
el mundo, los avances en nuestra política nacional de uso responsable
de las TIC y mucho más.
Las últimas TICpificaciones para que sepas cuáles conductas son o no
delito.
Serán Papás y Mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
Casos de Éxito gracias a las TIC
Serás parte de la formula TIC y Educación = Confianza
Escribe tus tweets usando el en TIC CONFIO para ser toda una
tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde
nuestro sitio Web Regístrate y Contáctanos, En TIC confiamos
12. GROOOMING
El grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte
de un adulto de cara a establecer lazos de amistad con
un niño o niña en Internet, con el objetivo de obtener
una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación
para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
13. SEXTING
Sexting (contracción de sex y texting) es
un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío
de SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos
de índole pornográfico con el término "Sexting". Es
una práctica común entre jóvenes, y cada vez más
entre adolescentes
14. CIBERDEPENDENCIA
Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el
que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya
resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la
crisis económica, el paro, el descrédito de la política y cualquiera de los que
pueblan los socio barómetros del CIS. Contra todo optimismo, no ha logrado
suplantar siquiera los procedimientos tradicionales de movilización o agit-prop, y
ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los hace más
valiosos frente a los banales trending-topics. Véase la sensación causada en casi
200 países por la restauración amateur del mediocre Ecce Hommo deteriorado en
una iglesia de pueblo. Estos grandes asuntos se esfuman sin dejar huella, con la
misma rapidez con que son inflados. Despilfarrar así la inmensa capacidad de
intercomunicación de la Red es el mejor argumento impugnatorio de sus presuntos
valores.
15. CIBERACOSO
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el
uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios
para acosar a un individuo o grupo, mediante ataques personales u otros
medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio del texto
electrónico. Según R.B. Standler1 el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir amenazas,
connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio
16. DELITOS INFORMATIVOS
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se
refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres
Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado
y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas
financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que
se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a
castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas
de comunicación ya sea como fin o como medio