EN TIC CONFIO
LEXI KATERINE ALARCON
PINTO
ELIZABETH ANGEL CHARRY
GRADO: 11-04
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el contenido de cada una de
ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el sexting,
ciberdependencia, ciberacoso, delitos informaticos
TALLER EN TIC CONFIO
SECCIONES
• ISTITUCIONAL
• JOVENES
• FORMADORES
• MEDIOS
• LINKS
• HACERCA DE
NOSOTROS
•REGISTRATE
•CONTACTENOS
INSTITUCIONAL
JOVENES
• LO MAS TIC
• CIBERACOSO
• CIBERDEPENDENCIA
• DELITOS INFORMATICOS
• SEXTING
• GROOMING
• DENUNCIA
FORMADORES
• DENUNCIA
• SEXTING
• GROOMING
• CIBERDEPENDENCIA
• CIBERACOSO
• DELITOS INFORMATICOS
• FORMADORES TIC
• CASOS DE EXITO
MEDIOS
•EVENTOS
•GALERIA
•DESCARGAS
•CONFERENCIAS.
• TWITTER
• FACEBOOK
• YOU TOBE
• SOUNDCLOUD
LINKS
TIC CONFIO
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad
en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y responsables
de las TIC; que mejoren nuestra calidad de vida y la de todos los
colombianos. En este sitio podrás encontrar y producir información muy
útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en Colombia y el
mundo, los avances en nuestra política nacional de uso responsable de las
TIC y mucho más.
Las últimas TICpificaciones para que sepas cuáles conductas son o no
delito.
Serán Papás y Mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
Casos de Éxito gracias a las TIC
Serás parte de la formula TIC y Educación = Confianza
Escribe tus tweets usando el en TIC CONFIO para ser toda una tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio
Web Regístrate y Contáctanos, En TIC confiamos.
GROOMING
El grooming de niños por Internet es un nuevo tipo de
problema relativo a la
seguridad de los menores en Internet, consistente en
acciones deliberadas por parte de un adulto de cara a
establecer lazos de amistad con un niño o niña en
Internet, con el objetivo de obtener una satisfacción
sexual mediante imágenes eróticas o pornográficas del
menor o incluso como preparación para un encuentro
sexual, posiblemente por medio de abusos contra los
niños.
SEXTING
Sexting (contracción de sex y texting) es un anglicismo para
referirse al envío de contenidos eróticos o pornográficos por
medio de teléfonos móviles. Comenzó haciendo referencia al
envío de SMS de naturaleza sexual. No sostiene ninguna
relación y no se debe confundir el envío de vídeos de índole
pornográfico con el término "Sexting". Es una práctica común
entre jóvenes, y cada vez más entre adolescentes.
CIBERDEPENDENCIA
Un peligro de la ciberdependencia es llegar a creer que no hay más
mundo que el que circula en la Red. Para empezar es por completo
ineficiente para aliviar –no ya resolver– los problemas que preocupan
a los ciudadanos. En el caso de España, la crisis económica, el paro,
el descrédito de la política y cualquiera de los que pueblan los socio
barómetros del CIS. Contra todo optimismo, no ha logrado suplantar
siquiera los procedimientos tradicionales de movilización o agit-prop, y
ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los
hace más valiosos frente a los banales trending-topics. Véase la
sensación causada en casi 200 países por la restauración amateur del
mediocre Ecce Hommo deteriorado en una iglesia de pueblo. Estos
grandes asuntos se esfuman sin dejar huella, con la misma rapidez
con que son inflados. Despilfarrar así la inmensa capacidad de
intercomunicación de la Red es el mejor argumento impugnatorio de
sus presuntos valores.
CIBERACOSO
Ciberacoso (también llamado cyberbullying por su traducción al inglés) 
es el uso de información electrónica y medios de comunicación tales 
como correo electrónico, redes sociales, blogs, mensajería instantánea
, mensajes de texto, teléfonos móviles, y websites difamatorios para 
acosar a un individuo o grupo, mediante ataques personales u otros 
medios. Puede constituir un delito penal. El ciberacoso es voluntarioso 
e implica un daño recurrente y repetitivo infligido a través del medio del 
texto electrónico. Según R.B. Standler1
 el acoso pretende causar 
angustia emocional, preocupación, y no tiene propósito legítimo para la 
elección de comunicaciones. El ciberacoso puede ser tan simple como 
continuar mandando e-mails a alguien que ha dicho que no quiere 
permanecer en contacto con el remitente. El ciberacoso puede también 
incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., 
discurso del odio).
DELITOS INFORMATIVOS 
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da 
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios 
electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que 
la legislación, existen conductas criminales por vías informáticas que no pueden 
considerarse como delito, según la "Teoría del delito", por lo cual se definen como 
abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como 
herramientas ordenadores y se realice a través de redes electrónicas mundiales, el 
término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la 
legislación de muchos países en el mundo se refiere incluyendo a México. A partir del 
atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de 
Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a 
través del uso y aprovechamiento de las Tecnologías de la Información y 
Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque 
de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre 
otros factores, hace que se trabaje de manera seria y globalizada en la generación y 
aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la 
utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como 
medio
Gracias

Lexi katerine alecon

Notas del editor