SlideShare una empresa de Scribd logo
1 de 6
EN TIC CONFIO
DAYRA MADGRETH PERDOMO HERNANDEZ
INSTITUCION EDUCATIVA ESCUELA NORMAL SUPERIOR DE
NEIVA
NEIVA-HUILA
2013
EN TIC CONFIO
DAYRA MADGRETH PERDOMO HERNANDEZ
Asesor:
ELIZABETH ANGEL CHARRY
Docente Académico
INSTITUCION EDUCATIVA ESCUELA NORMAL SUPERIOR DE
NEIVA
NEIVA – HUILA
2013
INTRODUCCION
Este trabajo se da a conocer el significado en tic confió, las secciones
que se divide, otros significados sobre el tema ya dicho.asi podremos
aprender el tema tic, para poderlo compartirlo ante nuestro
compañeros, profesores amigos, entre otros.
Taller: EN TIC CONFIO
1. ¿Qué es en tic confió?
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital, Por
medio En TIC Confío, queremos promover la confianza y seguridad en el uso de
las TIC en Colombia.
Es un programa del ministerio de tecnologías de la información y las
comunicaciones el cual busca promover la confianza y seguridad del uso del tic
en Colombia y navegar por la red de una manera más segura brindando un mejor
uso al internet.
2. ¿en qué secciones se divide?
Denuncia(pornografía infantil)
Sexting y grooming
Ciberdependencia
Ciberacoso
Delitos informáticos
Formadores tic
Casos de éxito
3. Describa brevemente el contenido de cada una de ellas
Denuncia la pornografía infantil: es un sitio en el cual podemos denunciar la
pornografía infantil y estar en contra de este delito.
Sexting y grooming: nos brinda la información de estar más atentos a las
cosas que compartimos en las redes sociales y cuidar nuestra información
privada.
Ciberdependencia: es cuando una persona no puede alejarse por un
momento de su computador, celular, videojuego, prefiere su
electrodoméstico a estar en compañía de sus amigos, su familia. Estos son
algunos síntomas de la ciberdependebcia en esta pagina encontraremos
recomendaciones, primeros síntomas, etc.
Ciberacoso: el ciberacoso es muy frecuente, se trata de insultos, chistes o
amenazas por perte de amigos personas cercanas en general en el
ciberespacio. Allí nos enseñan a un uso responsable y respetuoso de las
tic.
Delitos informáticos: consiste en tener cibercuidado de los delitos
informáticos ya que el phishing crece en Colombia, evitar los ataques de
phising vía Facebook, también es una forma de secuestro virtual.
Formadores tic: desarrollar en nuestros formadores tic una mejor
enseñanza para garantizar la seguridad del ellos mientras navegan por la
red.
Casos de éxito: incentivar a las demás personas a darle un buen uso al
internet y navegar de manera segura con las tic y prestar atención a todas
sus recomendaciones.
4. Defina que es Grooming, El Sexting, ciberdependencia,
ciberacoso, delitos informático,phishing.
GROOMING: Cuando un posible abusador o pedófilo trata de iniciar una
relación en línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con contenido
sexual.
SEXTING: es el acto de enviar mensajes o fotografías sexualmente
explícitas por medios electrónicos, especialmente entre teléfonos celulares.
CIBERDEPENDENCIA: es una de las patologías surgidas en época
reciente, directamente relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en un sufrimiento o miedo
desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet.
CIBERACOSO: Es un tipo de agresión psicológica que se da usando las
nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos,
mensajes o imágenes que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por ello la víctima
desconoce la identidad de su agresor.
DELITOS INFORMATICOS: es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir
y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
PHISHING: Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten páginas web
falsas de entidades bancarias o comerciales. Allí se solicita que verifique o
actualice sus datos con el fin de robarle sus nombres de usuarios, claves
personales y demás información confidencial.

Más contenido relacionado

La actualidad más candente

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularjuangabiornezz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet eloyromero20
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 

La actualidad más candente (17)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 

Destacado

Animação: O Barquinho
Animação: O BarquinhoAnimação: O Barquinho
Animação: O BarquinhoMary Santos
 
Power point
Power pointPower point
Power pointyanyomi
 
Tipos de aprendizaje
Tipos de aprendizajeTipos de aprendizaje
Tipos de aprendizajeChulzitha Oyc
 
The New Evangelization - Malvern Men's Convocation
The New Evangelization - Malvern Men's ConvocationThe New Evangelization - Malvern Men's Convocation
The New Evangelization - Malvern Men's Convocationpennpadre
 
Conhecimento científico trabalho
Conhecimento científico   trabalhoConhecimento científico   trabalho
Conhecimento científico trabalhoAndré Castro
 
2 c 9detentionstoragedesign
2 c 9detentionstoragedesign2 c 9detentionstoragedesign
2 c 9detentionstoragedesignSiam Kak
 
Base de-datos-externa
Base de-datos-externa Base de-datos-externa
Base de-datos-externa Nathy Carrera
 
My dream trip!
My dream trip!My dream trip!
My dream trip!emmag2608
 
jim resume updated
jim resume updatedjim resume updated
jim resume updatedJames Baca
 
secondary_-_break_through_4
secondary_-_break_through_4secondary_-_break_through_4
secondary_-_break_through_4Duncan Rose
 
Docker三種の神器 +α
Docker三種の神器 +αDocker三種の神器 +α
Docker三種の神器 +αKunio Ozawa
 
Sistem Integument/Kulit
Sistem Integument/Kulit Sistem Integument/Kulit
Sistem Integument/Kulit pjj_kemenkes
 
καλοκαιρινες διακοπες
καλοκαιρινες διακοπεςκαλοκαιρινες διακοπες
καλοκαιρινες διακοπεςlkotsonis
 
VC-backed IPOs on the Rise | Aranca Article & Publications
VC-backed IPOs on the Rise | Aranca Article & PublicationsVC-backed IPOs on the Rise | Aranca Article & Publications
VC-backed IPOs on the Rise | Aranca Article & PublicationsAranca
 

Destacado (18)

Tarea del profe trisca!
Tarea del profe trisca!Tarea del profe trisca!
Tarea del profe trisca!
 
Animação: O Barquinho
Animação: O BarquinhoAnimação: O Barquinho
Animação: O Barquinho
 
Power point
Power pointPower point
Power point
 
Tipos de aprendizaje
Tipos de aprendizajeTipos de aprendizaje
Tipos de aprendizaje
 
The New Evangelization - Malvern Men's Convocation
The New Evangelization - Malvern Men's ConvocationThe New Evangelization - Malvern Men's Convocation
The New Evangelization - Malvern Men's Convocation
 
Conhecimento científico trabalho
Conhecimento científico   trabalhoConhecimento científico   trabalho
Conhecimento científico trabalho
 
Degree
DegreeDegree
Degree
 
2 c 9detentionstoragedesign
2 c 9detentionstoragedesign2 c 9detentionstoragedesign
2 c 9detentionstoragedesign
 
Base de-datos-externa
Base de-datos-externa Base de-datos-externa
Base de-datos-externa
 
My dream trip!
My dream trip!My dream trip!
My dream trip!
 
jim resume updated
jim resume updatedjim resume updated
jim resume updated
 
secondary_-_break_through_4
secondary_-_break_through_4secondary_-_break_through_4
secondary_-_break_through_4
 
Docker三種の神器 +α
Docker三種の神器 +αDocker三種の神器 +α
Docker三種の神器 +α
 
Scan 9
Scan 9Scan 9
Scan 9
 
A Epístola aos Romanos
A Epístola aos RomanosA Epístola aos Romanos
A Epístola aos Romanos
 
Sistem Integument/Kulit
Sistem Integument/Kulit Sistem Integument/Kulit
Sistem Integument/Kulit
 
καλοκαιρινες διακοπες
καλοκαιρινες διακοπεςκαλοκαιρινες διακοπες
καλοκαιρινες διακοπες
 
VC-backed IPOs on the Rise | Aranca Article & Publications
VC-backed IPOs on the Rise | Aranca Article & PublicationsVC-backed IPOs on the Rise | Aranca Article & Publications
VC-backed IPOs on the Rise | Aranca Article & Publications
 

Similar a En tic confio

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.MartaPortillo5
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 

Similar a En tic confio (20)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193Luna hernandez olivia_mic3g15-193
Luna hernandez olivia_mic3g15-193
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 

En tic confio

  • 1. EN TIC CONFIO DAYRA MADGRETH PERDOMO HERNANDEZ INSTITUCION EDUCATIVA ESCUELA NORMAL SUPERIOR DE NEIVA NEIVA-HUILA 2013
  • 2. EN TIC CONFIO DAYRA MADGRETH PERDOMO HERNANDEZ Asesor: ELIZABETH ANGEL CHARRY Docente Académico INSTITUCION EDUCATIVA ESCUELA NORMAL SUPERIOR DE NEIVA NEIVA – HUILA 2013
  • 3. INTRODUCCION Este trabajo se da a conocer el significado en tic confió, las secciones que se divide, otros significados sobre el tema ya dicho.asi podremos aprender el tema tic, para poderlo compartirlo ante nuestro compañeros, profesores amigos, entre otros.
  • 4. Taller: EN TIC CONFIO 1. ¿Qué es en tic confió? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital, Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Es un programa del ministerio de tecnologías de la información y las comunicaciones el cual busca promover la confianza y seguridad del uso del tic en Colombia y navegar por la red de una manera más segura brindando un mejor uso al internet. 2. ¿en qué secciones se divide? Denuncia(pornografía infantil) Sexting y grooming Ciberdependencia Ciberacoso Delitos informáticos Formadores tic Casos de éxito 3. Describa brevemente el contenido de cada una de ellas
  • 5. Denuncia la pornografía infantil: es un sitio en el cual podemos denunciar la pornografía infantil y estar en contra de este delito. Sexting y grooming: nos brinda la información de estar más atentos a las cosas que compartimos en las redes sociales y cuidar nuestra información privada. Ciberdependencia: es cuando una persona no puede alejarse por un momento de su computador, celular, videojuego, prefiere su electrodoméstico a estar en compañía de sus amigos, su familia. Estos son algunos síntomas de la ciberdependebcia en esta pagina encontraremos recomendaciones, primeros síntomas, etc. Ciberacoso: el ciberacoso es muy frecuente, se trata de insultos, chistes o amenazas por perte de amigos personas cercanas en general en el ciberespacio. Allí nos enseñan a un uso responsable y respetuoso de las tic. Delitos informáticos: consiste en tener cibercuidado de los delitos informáticos ya que el phishing crece en Colombia, evitar los ataques de phising vía Facebook, también es una forma de secuestro virtual. Formadores tic: desarrollar en nuestros formadores tic una mejor enseñanza para garantizar la seguridad del ellos mientras navegan por la red. Casos de éxito: incentivar a las demás personas a darle un buen uso al internet y navegar de manera segura con las tic y prestar atención a todas sus recomendaciones.
  • 6. 4. Defina que es Grooming, El Sexting, ciberdependencia, ciberacoso, delitos informático,phishing. GROOMING: Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. SEXTING: es el acto de enviar mensajes o fotografías sexualmente explícitas por medios electrónicos, especialmente entre teléfonos celulares. CIBERDEPENDENCIA: es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet. CIBERACOSO: Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. DELITOS INFORMATICOS: es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. PHISHING: Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.