SlideShare una empresa de Scribd logo
LAS TICS
Las tecnologías de las informaciones y comunicaciones nos ayudan; nos
sirven para acceder, presentar, guardar, transferir, producir
informaciones; a veces denominadas nuevas tecnologías de la
información y la comunicación (NTIC) son un concepto muy asociado al
de informática. Si se entiende esta última como el conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento
y transmisión de información, esta definición se ha matizado de la
mano de las TIC, pues en la actualidad no basta con hablar de una
computadora cuando se hace referencia al procesamiento de la
información. Internet puede formar parte de ese procesamiento que,
quizás, se realice de manera distribuida y remota. Y al hablar de
procesamiento remoto, además de incorporar el concepto de
telecomunicación, se puede estar haciendo referencia a un dispositivo
muy distinto a lo que tradicionalmente se entiende por computadora
pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una
computadora ultra-portátil, con capacidad de operar en red mediante
Comunicación inalámbrica y con cada vez más prestaciones, facilidades
y rendimiento. Como también tiene muchos riesgos como
ciberdependencia, phishing, ciberacoso, sexting y Groo Ming.
CIBERDEPENDENCIA:
Diariamente pasamos muchas horas usando las TIC: hablando o
escribiendo en el celular, jugando videojuegos, viendo televisión o
usando el computador. A pesar de las horas de entretenimiento que
tenemos con ellas, es importante que no olvidemos la importancia de
desconectarnos, de desarrollar otro tipo de actividades y dejar que el
cuerpo descanse.
¿Cuantas horas pasas al frente del computador?
¿Cada cuánto miras tu celular?
¿Te arden los ojos o te duele la espalda cuando estas frente al
computador?
PHISHING:
Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
CIBERACOSO: es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o grupo, mediante
ataques personales u otros medios. Puede constituir un delito penal. El
ciberacoso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Según R.B. Standler1
el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso
puede ser tan simple como continuar mandando e-mails a alguien que
ha dicho que no quiere permanecer en contacto con el remitente. El
ciberacoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas (discurso del odio).
SEXTING: Es un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual. No sostiene
ninguna relación y no se debe confundir el envío de vídeos de índole
pornográfico con el término "Sexting". Es una práctica común entre
jóvenes, y cada vez más entre adolescentes.
GROOMING: hace referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexión emocional con
el mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de él. En algunos casos, se puede buscar la
introducción del menor al mundo de la prostitución infantil o la
producción de material pornográfico.
PORNOGRAFÍA INFANTIL:
La pornografía es una industria, una cadena productiva que involucra a
personas que se lucran de ella, personas que trabajan directamente en
ella y consumidores que pagan por ella y que obtienen a cambio una
gratificación sexual.
De esta manera la pornografía implica la VENTA DE EXCITACION
SEXUAL.
Mucha gente podría incluir en esta categoría representaciones gráficas o
pictóricas no fotográficas o incluso textos escritos, pero por lo general
estos medios no son incluidos dentro de la definición de pornografía
infantil porque no implican necesariamente la participación de un
menor en su creación. Tradicionalmente se consideran como
pornografía infantil a aquellas representaciones fotográficas o fílmicas
en formatos digital o analógico de menores de edad de cualquier sexo en
conductas sexualmente explícitas ya sea solos o interactuando con
otros menores de edad o con adultos.

Más contenido relacionado

La actualidad más candente

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
rodrigolorenzocejudo
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
mafe0936
 
Tic seguridad redes sociales
Tic seguridad redes socialesTic seguridad redes sociales
Tic seguridad redes sociales
Alex11Guti
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
LisetteSoza
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
Rafael Huerta
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgosALEJA95
 
Poder digital
Poder digitalPoder digital
Poder digital
Anderson Huila Diago
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
Maxi Silvestre
 
Maikitool
MaikitoolMaikitool
Maikitool
maicold
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANAlamb1227
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
lamb1227
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad ciberneticaevelyngarica
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
Xel Ari Hernàndez
 

La actualidad más candente (20)

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 
Tic seguridad redes sociales
Tic seguridad redes socialesTic seguridad redes sociales
Tic seguridad redes sociales
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Poder digital
Poder digitalPoder digital
Poder digital
 
Tic confio
Tic confioTic confio
Tic confio
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Maikitool
MaikitoolMaikitool
Maikitool
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Destacado

Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez
luismrl30
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoriaMAKLG
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
Doris Suquilanda
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informaticaJaime
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informaticaveroalexa10
 
Freddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaFreddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaJuanito Alimaña
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
ciceron12
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
Jose Olivera
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3Gustavo Cuxum
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datosJenny Cermeño
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
jaquelinf
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionJavier Moreno
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
luismarlmg
 
Teoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionTeoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionEdelin Bravo
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.Fer22P
 

Destacado (18)

Trabajo
TrabajoTrabajo
Trabajo
 
Luis rodriguez
Luis rodriguez Luis rodriguez
Luis rodriguez
 
Revista de auditoria
Revista de auditoriaRevista de auditoria
Revista de auditoria
 
Control interno y auditoría de sistemas
Control interno y auditoría de sistemasControl interno y auditoría de sistemas
Control interno y auditoría de sistemas
 
Riesgos y controles
Riesgos y controlesRiesgos y controles
Riesgos y controles
 
Auditoría informática
Auditoría informáticaAuditoría informática
Auditoría informática
 
Word auditoria informatica
Word auditoria informaticaWord auditoria informatica
Word auditoria informatica
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Freddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 AuditoriaFreddy Moreno 18.058.745 Auditoria
Freddy Moreno 18.058.745 Auditoria
 
Auditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informaticaAuditoria de sistemas trabajo numero 4 auditoria en informatica
Auditoria de sistemas trabajo numero 4 auditoria en informatica
 
Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011Ensayo sia auditoría informatica 29.05.2011
Ensayo sia auditoría informatica 29.05.2011
 
03 mapa conceptual no. 1 no. 3
03   mapa conceptual no. 1               no. 303   mapa conceptual no. 1               no. 3
03 mapa conceptual no. 1 no. 3
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Ejemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informáticaEjemplo de contrato de auditoría en informática
Ejemplo de contrato de auditoría en informática
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Teoria del Procesamiento de la Informacion
Teoria del Procesamiento de la InformacionTeoria del Procesamiento de la Informacion
Teoria del Procesamiento de la Informacion
 
Auditoria inf.
Auditoria inf.Auditoria inf.
Auditoria inf.
 

Similar a Las tics y riesgos

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Juan Llanos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Jessica Arcila
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juank Cadena
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
LuisMaTu
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
lupitavuela
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
antonioldc
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
LUIS MABISOY
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Jose Julian Alvarez Aparicio
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticlinmar28
 
La ciberconvivencia
La ciberconvivenciaLa ciberconvivencia
La ciberconvivencia
Lésner Vega
 

Similar a Las tics y riesgos (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nombres
NombresNombres
Nombres
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
La ciberconvivencia
La ciberconvivenciaLa ciberconvivencia
La ciberconvivencia
 

Último

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 

Último (20)

Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 

Las tics y riesgos

  • 1. LAS TICS Las tecnologías de las informaciones y comunicaciones nos ayudan; nos sirven para acceder, presentar, guardar, transferir, producir informaciones; a veces denominadas nuevas tecnologías de la información y la comunicación (NTIC) son un concepto muy asociado al de informática. Si se entiende esta última como el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, esta definición se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadora cuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que, quizás, se realice de manera distribuida y remota. Y al hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad de operar en red mediante Comunicación inalámbrica y con cada vez más prestaciones, facilidades y rendimiento. Como también tiene muchos riesgos como ciberdependencia, phishing, ciberacoso, sexting y Groo Ming. CIBERDEPENDENCIA: Diariamente pasamos muchas horas usando las TIC: hablando o escribiendo en el celular, jugando videojuegos, viendo televisión o usando el computador. A pesar de las horas de entretenimiento que tenemos con ellas, es importante que no olvidemos la importancia de desconectarnos, de desarrollar otro tipo de actividades y dejar que el cuerpo descanse. ¿Cuantas horas pasas al frente del computador? ¿Cada cuánto miras tu celular? ¿Te arden los ojos o te duele la espalda cuando estas frente al computador? PHISHING: Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
  • 2. pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. CIBERACOSO: es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio). SEXTING: Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. GROOMING: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. PORNOGRAFÍA INFANTIL: La pornografía es una industria, una cadena productiva que involucra a personas que se lucran de ella, personas que trabajan directamente en ella y consumidores que pagan por ella y que obtienen a cambio una gratificación sexual. De esta manera la pornografía implica la VENTA DE EXCITACION SEXUAL.
  • 3. Mucha gente podría incluir en esta categoría representaciones gráficas o pictóricas no fotográficas o incluso textos escritos, pero por lo general estos medios no son incluidos dentro de la definición de pornografía infantil porque no implican necesariamente la participación de un menor en su creación. Tradicionalmente se consideran como pornografía infantil a aquellas representaciones fotográficas o fílmicas en formatos digital o analógico de menores de edad de cualquier sexo en conductas sexualmente explícitas ya sea solos o interactuando con otros menores de edad o con adultos.