SlideShare una empresa de Scribd logo
 Es la Política Nacional de
Uso Responsable de las TIC
del Ministerio de
Tecnologías de la
Información y las
Comunicaciones y su Plan
Vive Digital.
 Por medio En TIC
Confío, queremos promov
er la confianza y seguridad
en el uso de las TIC en
Colombia. Tenemos la
convicción de que las TIC
no son malas PER SE, malo
es el uso que hagamos de
ellas.
 Tenemos un compromiso como
usuarios: hacer y promover usos
increíbles, productivos, creativos, seguro
s, respetuosos y responsables de las
TIC; que mejoren nuestra calidad de
vida y la de todos los colombianos.
 Tips para usar las TIC siempre a
tu favor
 Conocerás los riesgos para
saber cómo prevenirlos
 Tendrás información
de actualidad sobre: redes
sociales, eventos, softwares y
programas útiles, usos
divertidos de las TIC en
Colombia y el mundo, los
avances en nuestra política
nacional de uso responsable
de las TIC y mucho más.
 Las
últimas TICpificacio
nes para que
sepas cuáles
conductas son o
no delito.
 Serán Papás y
Mamás cada vez
más TIC
 Si tú has
hecho usos
Increíbles de las
TIC, no dejes de
contárnoslo
porque en ―Yo lo
hice‖ lo
publicaremos.
 Casos de Éxito gracias a las TIC
 Serás parte de la formula TIC y Educación =
Confianza
 Escribe tus tweets usando el #EnTICconfío para
ser toda una tendencia.
 No podrás dejar de ver nuestros videos a
través de nuestro canal de YouTube EnTIConfío
y entrar a ser parte de esta comunidad.
 Si algo te gustó demasiado podrás
descargarlo…Todo desde nuestro sitio
Web.
 Regístrate y Contáctanos, En TIC
confiamos.
 SE DIVIDE EN ESTAS
SECCIONES:
 - Lo más tic.
- Ciberacoso.
- Ciberdependencia.
- Delitos Informáticos.
- Sexting y grooming.
-
Denuncia: La pornograf
ía infantil
 —Un peligro de la ciberdependencia es
llegar a creer que no hay más mundo
que el que circula en la Red. Para
empezar es por completo ineficiente
para aliviar –no ya resolver– los
problemas que preocupan a los
ciudadanos. En el caso de España, la
crisis económica, el paro, el descrédito
de la política y cualquiera de los que
pueblan los socio barómetros del CIS.
 —Cibera coso es el uso de
información electrónica y
medios de comunicación
tales como correo
electrónico, redes
sociales, blogs,
mensajería instantánea, me
nsajes de texto, teléfonos
móviles,
y websites difamatorios
para acosar a un individuo
o grupo, mediante ataques
personales u otros medios.
Puede constituir un delito
penal.
 —Un delito informático es toda
aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como
objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet.
Debido a que la informática se
mueve más rápido que la
legislación, existen conductas
criminales por vías informáticas
que no pueden considerarse
como delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos, y parte
de la criminalidad informática.
 Ten cuidado cuando
vayas a subir una foto a
una red social o a enviar
la a personas que no
conocen porque puedes
ser víctima de algunos de
esos videos pornográficos
que ahora están saliendo
y que la juventud los ve
 -DENUNCIAR LA PORNOGRAFÍA INFANTIL
no sean víctimas de estos actos atroces
 GROOMING
 Cuando un posible abusador o pedófilo
trata de iniciar una relación en línea con
un menor de edad, buscando
involucrarlo en actos sexuales,
intercambio de imágenes y en
conversaciones con contenido sexual.
 Es cuando alguien toma una foto poco
apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a
alguien vía teléfono celular o Internet.
 Es un tipo de agresión psicológica que
se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio
de correos, mensajes o imágenes que se
envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace
de frente, por ello la víctima desconoce
la identidad de su agresor.
 Como su nombre lo indica es la
dependencia o adicción a internet, a
estar conectados todo el tiempo con
diferentes grupos sociales que
comparten gustos similares a nosotros.
Aunque aún no ha sido tema de estudio,
recientemente se han realizado
investigaciones en la Universidad de
Stanford, donde se analiza el uso excesivo
del internet.
 El constante progreso tecnológico que
experimenta la sociedad, supone una
evolución en las formas de delinquir,
dando lugar, tanto a la diversificación
de los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta
realidad ha originado un debate entorno
a la necesidad de distinguir o no
los delitos informáticos del resto.
 Es un delito cibernético con el que por
medio del envío de correos se engaña a
las personas invitándolas a que visiten
páginas web falsas de entidades
bancarias o comerciales. Allí se solicita
que verifique o actualice sus datos con
el fin de robarle sus nombres de
usuarios, claves personales y demás
información confidencial
 http://www.youtube.com/watch?v=rxxd
4B_dhQk&list=PL2gnlISjH8Y3qPaGGVBhm
GcLDz00If2WO
GRACIAS

Más contenido relacionado

La actualidad más candente

Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
en tic confio
en tic confioen tic confio
en tic confio
Karen Garcia
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
Manuel Oyarzabal
 

La actualidad más candente (10)

Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
en tic confio
en tic confioen tic confio
en tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ntic
NticNtic
Ntic
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 

Similar a En tic confio

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Jessica Arcila
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa Licht
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Ing. Armando Monzon Escobar, MA.
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las tic
luzmymu
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
Documento ultimoDocumento ultimo
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
Alondra Sanchez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Mary Gutierrez Paz
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic

Similar a En tic confio (20)

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Yutii
YutiiYutii
Yutii
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las tic
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Documento ultimo
Documento ultimoDocumento ultimo
Documento ultimo
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 

En tic confio

  • 1.
  • 2.  Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.  Por medio En TIC Confío, queremos promov er la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
  • 3.  Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguro s, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos.
  • 4.  Tips para usar las TIC siempre a tu favor  Conocerás los riesgos para saber cómo prevenirlos  Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.
  • 5.  Las últimas TICpificacio nes para que sepas cuáles conductas son o no delito.  Serán Papás y Mamás cada vez más TIC  Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en ―Yo lo hice‖ lo publicaremos.
  • 6.  Casos de Éxito gracias a las TIC  Serás parte de la formula TIC y Educación = Confianza  Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.  No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad.
  • 7.  Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.  Regístrate y Contáctanos, En TIC confiamos.
  • 8.  SE DIVIDE EN ESTAS SECCIONES:  - Lo más tic. - Ciberacoso. - Ciberdependencia. - Delitos Informáticos. - Sexting y grooming. - Denuncia: La pornograf ía infantil
  • 9.  —Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política y cualquiera de los que pueblan los socio barómetros del CIS.
  • 10.  —Cibera coso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, me nsajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 11.  —Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 12.  Ten cuidado cuando vayas a subir una foto a una red social o a enviar la a personas que no conocen porque puedes ser víctima de algunos de esos videos pornográficos que ahora están saliendo y que la juventud los ve
  • 13.  -DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean víctimas de estos actos atroces
  • 14.  GROOMING  Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.
  • 15.  Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
  • 16.  Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 17.  Como su nombre lo indica es la dependencia o adicción a internet, a estar conectados todo el tiempo con diferentes grupos sociales que comparten gustos similares a nosotros. Aunque aún no ha sido tema de estudio, recientemente se han realizado investigaciones en la Universidad de Stanford, donde se analiza el uso excesivo del internet.
  • 18.  El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 19.  Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial