SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
EN TIC CONFIO
YURI LISETH DUQUE GARCIA
ELIZABETH ANGEL CHARRY
11 - 04
TALLER DE TIC CONFIO
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el
contenido de cada una de ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el
sexting, ciberdependencia,
ciberacoso, delitos informaticos
SECCIONES
ISTITUCIONAL
JOVENES
FORMADORES
MEDIOS
LINKS
INSTITUCIONAL
HACERCA DE NOSOTROS
REGISTRATE
CONTACTENOS
JOVENES
•LO MAS TIC
•CIBERACOSO
•CIBERDEPENDENCIA
•DELITOS INFORMATICOS
•SEXTING
•GROOMING
•DENUNCIA
FORMADORES
DENUNCIA
SEXTING
GROOMING
CIBERDEPENDENCIA
CIBERACOSO
DELITOS INFORMATICOS
FORMADORES TIC
CASOS DE EXITO
MEDIOS
EVENTOS
GALERIA
DESCARGAS
CONFERENCIAS
LINKS
TWITTER
FACEBOOK
YOU TOBE
SOUNDCLOU
EN TIC CONFIO
Es la Política Nacional de Uso Responsable de las TIC del Ministerio
de Tecnologías de la Información y las Comunicaciones y su Plan
Vive Digital.
Por medio En TIC Confío, queremos promover la confianza y
seguridad en el uso de las TIC en Colombia. Tenemos la convicción
de que las TIC no son malas PER SE, malo es el uso que hagamos de
ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la
de todos los colombianos. En este sitio
podrás encontrar y producir información muy útil y divertida
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en Colombia y
el mundo, los avances en nuestra política nacional de uso responsable
de las TIC y mucho más.
Las últimas TICpificaciones para que sepas cuáles conductas son o no
delito.
Serán Papás y Mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
Casos de Éxito gracias a las TIC
Serás parte de la formula TIC y Educación = Confianza
Escribe tus tweets usando el en TIC CONFIO para ser toda una
tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde
nuestro sitio Web Regístrate y Contáctanos, En TIC confiamos
GROOOMING
El grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte
de un adulto de cara a establecer lazos de amistad con
un niño o niña en Internet, con el objetivo de obtener
una satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación
para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
SEXTING
Sexting (contracción de sex y texting) es
un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos
móviles. Comenzó haciendo referencia al envío
de SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos
de índole pornográfico con el término "Sexting". Es
una práctica común entre jóvenes, y cada vez más
entre adolescentes
CIBERDEPENDENCIA
Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el
que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya
resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la
crisis económica, el paro, el descrédito de la política y cualquiera de los que
pueblan los socio barómetros del CIS. Contra todo optimismo, no ha logrado
suplantar siquiera los procedimientos tradicionales de movilización o agit-prop, y
ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los hace más
valiosos frente a los banales trending-topics. Véase la sensación causada en casi
200 países por la restauración amateur del mediocre Ecce Hommo deteriorado en
una iglesia de pueblo. Estos grandes asuntos se esfuman sin dejar huella, con la
misma rapidez con que son inflados. Despilfarrar así la inmensa capacidad de
intercomunicación de la Red es el mejor argumento impugnatorio de sus presuntos
valores.
CIBERACOSO
Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el
uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios
para acosar a un individuo o grupo, mediante ataques personales u otros
medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio del texto
electrónico. Según R.B. Standler1 el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también incluir amenazas,
connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio
DELITOS INFORMATIVOS
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas
ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se
refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres
Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado
y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas
financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que
se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a
castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas
de comunicación ya sea como fin o como medio
GRACIAS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confio
Taller en tic confioTaller en tic confio
Taller en tic confio
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Incidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizandoIncidencia del grooming o acoso sexual utilizando
Incidencia del grooming o acoso sexual utilizando
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Los peligros de las redes isthar
Los peligros de las redes istharLos peligros de las redes isthar
Los peligros de las redes isthar
 
Internet
InternetInternet
Internet
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 

Destacado

El don de dios por dinero
El don de dios por dineroEl don de dios por dinero
El don de dios por dineroPipe Henao
 
Proyectofinal 102505 100
Proyectofinal 102505 100Proyectofinal 102505 100
Proyectofinal 102505 100aideruby
 
Evaluacion salida unidad
Evaluacion salida unidadEvaluacion salida unidad
Evaluacion salida unidadIE 40207
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizaciondani Safres
 
Presentacion 1 a 17
Presentacion 1 a 17Presentacion 1 a 17
Presentacion 1 a 17zukayna
 
Protocolo whois final
Protocolo whois finalProtocolo whois final
Protocolo whois finalnanybeltran
 
Copia de graduación
Copia de graduaciónCopia de graduación
Copia de graduaciónnorma20-02
 
Erosión costera
Erosión costeraErosión costera
Erosión costeraMarcelo
 
Talento de matemáticas
Talento de matemáticasTalento de matemáticas
Talento de matemáticasJasser Villa
 
Gaceta concejo san luis 2012
Gaceta concejo  san luis 2012Gaceta concejo  san luis 2012
Gaceta concejo san luis 2012jhonaloe
 
Mariana danza lento
Mariana danza lentoMariana danza lento
Mariana danza lentoivonneservin
 
Presuúesto 2012
Presuúesto 2012Presuúesto 2012
Presuúesto 2012lethusca
 
Fase planificación investigadores virtuales
Fase planificación investigadores virtualesFase planificación investigadores virtuales
Fase planificación investigadores virtualesMercedes Mendoza
 
Pamelarobayo (examen)
Pamelarobayo (examen)Pamelarobayo (examen)
Pamelarobayo (examen)Pamela Robayo
 

Destacado (20)

El don de dios por dinero
El don de dios por dineroEl don de dios por dinero
El don de dios por dinero
 
Proyectofinal 102505 100
Proyectofinal 102505 100Proyectofinal 102505 100
Proyectofinal 102505 100
 
Catálogo
CatálogoCatálogo
Catálogo
 
Evaluacion salida unidad
Evaluacion salida unidadEvaluacion salida unidad
Evaluacion salida unidad
 
Tipos de virtualizacion
Tipos de virtualizacionTipos de virtualizacion
Tipos de virtualizacion
 
Equipo 4
Equipo 4Equipo 4
Equipo 4
 
1presentacion
1presentacion1presentacion
1presentacion
 
Presentacion 1 a 17
Presentacion 1 a 17Presentacion 1 a 17
Presentacion 1 a 17
 
Protocolo whois final
Protocolo whois finalProtocolo whois final
Protocolo whois final
 
Copia de graduación
Copia de graduaciónCopia de graduación
Copia de graduación
 
Erosión costera
Erosión costeraErosión costera
Erosión costera
 
Talento de matemáticas
Talento de matemáticasTalento de matemáticas
Talento de matemáticas
 
Reporte de lectura.
Reporte de lectura.Reporte de lectura.
Reporte de lectura.
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Gaceta concejo san luis 2012
Gaceta concejo  san luis 2012Gaceta concejo  san luis 2012
Gaceta concejo san luis 2012
 
Mariana danza lento
Mariana danza lentoMariana danza lento
Mariana danza lento
 
Presuúesto 2012
Presuúesto 2012Presuúesto 2012
Presuúesto 2012
 
Fase planificación investigadores virtuales
Fase planificación investigadores virtualesFase planificación investigadores virtuales
Fase planificación investigadores virtuales
 
Video tic (3)
Video tic (3)Video tic (3)
Video tic (3)
 
Pamelarobayo (examen)
Pamelarobayo (examen)Pamelarobayo (examen)
Pamelarobayo (examen)
 

Similar a EnTICConfío guía sobre seguridad en línea

Similar a EnTICConfío guía sobre seguridad en línea (20)

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Lexi katerine alecon
Lexi katerine aleconLexi katerine alecon
Lexi katerine alecon
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Nombres
NombresNombres
Nombres
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
En tic confio
En tic confioEn tic confio
En tic confio
 

EnTICConfío guía sobre seguridad en línea

  • 1. EN TIC CONFIO YURI LISETH DUQUE GARCIA ELIZABETH ANGEL CHARRY 11 - 04
  • 2.
  • 3. TALLER DE TIC CONFIO 1 : ¿En que secciones se dividen ? 2: ¿Describa brevemente el contenido de cada una de ellas . 3: ¿Qué es en tic confió ? 4: Defina que es Grooming , el sexting, ciberdependencia, ciberacoso, delitos informaticos
  • 6. JOVENES •LO MAS TIC •CIBERACOSO •CIBERDEPENDENCIA •DELITOS INFORMATICOS •SEXTING •GROOMING •DENUNCIA
  • 10. EN TIC CONFIO Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida
  • 11. Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas TICpificaciones para que sepas cuáles conductas son o no delito. Serán Papás y Mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de Éxito gracias a las TIC Serás parte de la formula TIC y Educación = Confianza Escribe tus tweets usando el en TIC CONFIO para ser toda una tendencia. No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web Regístrate y Contáctanos, En TIC confiamos
  • 12. GROOOMING El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 13. SEXTING Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes
  • 14. CIBERDEPENDENCIA Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política y cualquiera de los que pueblan los socio barómetros del CIS. Contra todo optimismo, no ha logrado suplantar siquiera los procedimientos tradicionales de movilización o agit-prop, y ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los hace más valiosos frente a los banales trending-topics. Véase la sensación causada en casi 200 países por la restauración amateur del mediocre Ecce Hommo deteriorado en una iglesia de pueblo. Estos grandes asuntos se esfuman sin dejar huella, con la misma rapidez con que son inflados. Despilfarrar así la inmensa capacidad de intercomunicación de la Red es el mejor argumento impugnatorio de sus presuntos valores.
  • 15. CIBERACOSO Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio
  • 16. DELITOS INFORMATIVOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio