SlideShare una empresa de Scribd logo
1 de 7
Desventajas de las tic
Integrantes:
Luz mary urbano
Sthefania gutierrez
Angélica Gaviria
Ciber acoso
Amenazas , hostigamientos, humillaciones, etc.,
realizadas de una persona a otra por medio de
tecnologías es decir, internet, telefonía móvil, video
consolas, etc.
Ciberdependencia
Es una de las patologías surgidas en épocas recientes,
directamente relacionada con el uso de las tecnologías
de la información y de la comunicación y consiste, en
un sufrimiento o miedo desmedido a estar
desconectado fuera de línea, sin acceso a internet.
Sexting
Es la practica de algunos y muchos jóvenes de tomarse
fotografías en situaciones muy intimas: sensuales, desnudas,
con poca ropa o en actitudes eróticas. Luego las fotos son
enviadas a sus parejas, conocidos o las publican en internet.
Esta practica aparentemente inocua, es muy peligrosa por que
conlleva a la extorción y en algunos casos lleva al suicidio
Delitos informáticos
El delito informático implica cualquier actividad ilegal que
encuadra en figuras tradicionales ya conocidas como robo,
hurto, fraude, falsificación, perjuicio, estafa y sabotaje,
pero siempre que involucre la informática de por medio
para cometer la ilegalidad.
groomig
Hace referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad, creando una
conexión emocional con el mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar sexualmente de el. En
algunos casos se puede buscar la introducción del menos la
mundo de la prostitución infantil o la producción de material
pornográfico .
Gracias ….

Más contenido relacionado

La actualidad más candente (10)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Byron
ByronByron
Byron
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 

Destacado (20)

pi995.pdf
pi995.pdfpi995.pdf
pi995.pdf
 
El restaurante
El restauranteEl restaurante
El restaurante
 
E portafolio Sulay Milena Trujillo 201512 98
E portafolio Sulay  Milena Trujillo 201512 98E portafolio Sulay  Milena Trujillo 201512 98
E portafolio Sulay Milena Trujillo 201512 98
 
Tema 29
Tema 29Tema 29
Tema 29
 
Penal y sistema 1 wiis
Penal y sistema 1 wiisPenal y sistema 1 wiis
Penal y sistema 1 wiis
 
Jiménez ruiz 16
Jiménez ruiz 16Jiménez ruiz 16
Jiménez ruiz 16
 
Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20Trabajo de emprendimiento 1004 20
Trabajo de emprendimiento 1004 20
 
Tics
TicsTics
Tics
 
Energia 83
Energia  83Energia  83
Energia 83
 
Arquitectura (miguel)1
Arquitectura (miguel)1Arquitectura (miguel)1
Arquitectura (miguel)1
 
Presseinformation Integra 24-10-11.pdf
Presseinformation Integra 24-10-11.pdfPresseinformation Integra 24-10-11.pdf
Presseinformation Integra 24-10-11.pdf
 
Presentación1
Presentación1Presentación1
Presentación1
 
La Web 2.0. Herramientas
La Web 2.0. Herramientas La Web 2.0. Herramientas
La Web 2.0. Herramientas
 
Sistema de archivos guia 8
Sistema de archivos guia 8Sistema de archivos guia 8
Sistema de archivos guia 8
 
Autobiografía de alejandro sureda
Autobiografía de alejandro suredaAutobiografía de alejandro sureda
Autobiografía de alejandro sureda
 
Tema 6: El universo y el sistema solar
Tema 6: El universo y el sistema solarTema 6: El universo y el sistema solar
Tema 6: El universo y el sistema solar
 
Desafíos primer grado docente
Desafíos primer grado docenteDesafíos primer grado docente
Desafíos primer grado docente
 
Jesus electiva 2
Jesus electiva 2Jesus electiva 2
Jesus electiva 2
 
pi966.pdf
pi966.pdfpi966.pdf
pi966.pdf
 
Eloi Escolà correu
Eloi Escolà correuEloi Escolà correu
Eloi Escolà correu
 

Similar a Desventajas TIC 40

Similar a Desventajas TIC 40 (20)

Las Tic.
Las Tic. Las Tic.
Las Tic.
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
Cyberbullying pitones
Cyberbullying pitonesCyberbullying pitones
Cyberbullying pitones
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
las Tic
las Ticlas Tic
las Tic
 
Que es el ciberbullying
Que es el ciberbullyingQue es el ciberbullying
Que es el ciberbullying
 
Taller 1
Taller 1Taller 1
Taller 1
 
Taller 1
Taller 1Taller 1
Taller 1
 
Tic
TicTic
Tic
 
Taller 1 diaposi
Taller 1 diaposiTaller 1 diaposi
Taller 1 diaposi
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Cyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales brunoCyberbullyng y las redes sociales bruno
Cyberbullyng y las redes sociales bruno
 
Cuidados en la red
Cuidados en la redCuidados en la red
Cuidados en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Powerpiont3 ciberbullyingavalosluis
Powerpiont3 ciberbullyingavalosluisPowerpiont3 ciberbullyingavalosluis
Powerpiont3 ciberbullyingavalosluis
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Cyberbullying renata
Cyberbullying renataCyberbullying renata
Cyberbullying renata
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 

Desventajas TIC 40

  • 1. Desventajas de las tic Integrantes: Luz mary urbano Sthefania gutierrez Angélica Gaviria
  • 2. Ciber acoso Amenazas , hostigamientos, humillaciones, etc., realizadas de una persona a otra por medio de tecnologías es decir, internet, telefonía móvil, video consolas, etc.
  • 3. Ciberdependencia Es una de las patologías surgidas en épocas recientes, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar desconectado fuera de línea, sin acceso a internet.
  • 4. Sexting Es la practica de algunos y muchos jóvenes de tomarse fotografías en situaciones muy intimas: sensuales, desnudas, con poca ropa o en actitudes eróticas. Luego las fotos son enviadas a sus parejas, conocidos o las publican en internet. Esta practica aparentemente inocua, es muy peligrosa por que conlleva a la extorción y en algunos casos lleva al suicidio
  • 5. Delitos informáticos El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  • 6. groomig Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de el. En algunos casos se puede buscar la introducción del menos la mundo de la prostitución infantil o la producción de material pornográfico .