SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
EN TIC CONFIO
YURY LICETH DUQUE GARCIA
ELIZABETH ANGEL CHARRY
11 - 04
TALLER DE TIC CONFIO
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el
contenido de cada una de ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el
sexting, ciberdependencia,
ciberacoso, delitos informaticos
SECCIONES
ISTITUCIONAL
JOVENES
FORMADORES
MEDIOS
LINKS
INSTITUCIONAL
HACERCA DE NOSOTROS
REGISTRATE
CONTACTENOS
AS TIC
RACOSO
RDEPENDENCIA
TOS INFORMATICOS
ING
OMING
NCIA
NG
MING
DEPENDENCIA
ACOSO
OS INFORMATICOS
TOS
RIA
ARGAS
FERENCIAS
TTER
EBOOK
U TOBE
UNDCLOUD
ca Nacional de Uso Responsable de las TIC de
ogías de la Información y las Comunicaciones
al.
En TIC Confío, queremos promover la confia
en el uso de las TIC en Colombia. Tenemos la
TIC no son malas PER SE, malo es el uso que
n compromiso como usuarios: hacer y prom
productivos, creativos, seguros, respetuosos
nformación de actualidad sobre: redes sociales, eve
y programas útiles, usos divertidos de las TIC en C
, los avances en nuestra política nacional de uso re
y mucho más.
as TICpificaciones para que sepas cuáles conductas
ás y Mamás cada vez más TIC
hecho usos Increíbles de las TIC, no dejes de contá
n “Yo lo hice” lo publicaremos.
Éxito gracias a las TIC
te de la formula TIC y Educación = Confianza
s tweets usando el en TIC CONFIO para ser toda un
.
dejar de ver nuestros videos a través de nuestro c
ming de niños por Internet es un nuev
blema relativo a la seguridad de los m
rnet, consistente en acciones deliber
te de un adulto de cara a establecer
stad con un niño o niña en Internet, c
o de obtener una satisfacción sexual
te imágenes eróticas o pornográficas
o incluso como preparación para un
(contracción de sex y texting) es
cismo para referirse al envío de contenid
s o pornográficos por medio de teléfonos
ó haciendo referencia al envío de SMS de
eza sexual. No sostiene ninguna relación
nfundir el envío de vídeos de índole porn
érmino "Sexting". Es una práctica común
, y cada vez más entre adolescentes.
e la ciberdependencia es llegar a creer que no hay
el que circula en la Red. Para empezar es por comp
para aliviar –no ya resolver– los problemas que preo
nos. En el caso de España, la crisis económica, el pa
de la política y cualquiera de los que pueblan los so
del CIS. Contra todo optimismo, no ha logrado supl
procedimientos tradicionales de movilización o agi
ordillo y sus amigos para demostrarlo. Al contrario,
s frente a los banales trending-topics. Véase la sen
casi 200 países por la restauración amateur del me
o deteriorado en una iglesia de pueblo. Estos grand
(también llamado cyberbullying por su traducción a
mación electrónica y medios de comunicación tales
redes sociales, blogs, mensajería instantánea, me
onos móviles, y websites difamatorios para acosar a
diante ataques personales u otros medios. Puede c
nal. El ciberacoso es voluntarioso e implica un dañ
fligido a través del medio del texto electrónico. Se
acoso pretende causar angustia emocional, preocu
ito legítimo para la elección de comunicaciones.
o puede ser tan simple como continuar mandando
ha dicho que no quiere permanecer en contacto co
l ciberacoso puede también incluir amenazas, con
rmático es toda aquella acción, típica, antijurídica y culp
máticas o que tiene como objetivo destruir y dañar ordena
redes de Internet. Debido a que la informática se mueve
existen conductas criminales por vías informáticas que no
omo delito, según la "Teoría del delito", por lo cual se def
áticos, y parte de la criminalidad informática.
mente es cualquier tipo de delito en que el que se utilicen
ordenadores y se realice a través de redes electrónicas mu
RCRIMEN” se encuentra aún en la mesa de debate en cuan
muchos países en el mundo se refiere incluyendo a México
11 de Septiembre de 2001 contra las Torres Gemelas en la
los Estados Unidos de Norteamérica, el cual fue planeado
GRACIAS

Más contenido relacionado

La actualidad más candente

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internettaylorsamy
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 

La actualidad más candente (13)

En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Redes sociales loreto
Redes sociales loretoRedes sociales loreto
Redes sociales loreto
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
en tic confio
en tic confioen tic confio
en tic confio
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Resgos del internet
Resgos del internetResgos del internet
Resgos del internet
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 

Destacado (20)

Aprendizaje en Aulas Virtuales
Aprendizaje en Aulas VirtualesAprendizaje en Aulas Virtuales
Aprendizaje en Aulas Virtuales
 
Revista
RevistaRevista
Revista
 
Escucha
EscuchaEscucha
Escucha
 
Impacto de la imagen
Impacto de la imagenImpacto de la imagen
Impacto de la imagen
 
Calidad de vida
Calidad de vidaCalidad de vida
Calidad de vida
 
Las tic leidy
Las tic leidyLas tic leidy
Las tic leidy
 
Negocio en internet
Negocio en internetNegocio en internet
Negocio en internet
 
WIKISPACES
WIKISPACESWIKISPACES
WIKISPACES
 
Proceso tecnologico
Proceso tecnologicoProceso tecnologico
Proceso tecnologico
 
dos anios de vacacioes
dos anios de vacacioesdos anios de vacacioes
dos anios de vacacioes
 
Elconocimiento y sus niveles
Elconocimiento y sus niveles Elconocimiento y sus niveles
Elconocimiento y sus niveles
 
VEZIKO - Evento Fidelización 2.0
VEZIKO - Evento Fidelización 2.0VEZIKO - Evento Fidelización 2.0
VEZIKO - Evento Fidelización 2.0
 
Cartografia
Cartografia Cartografia
Cartografia
 
Guillermo maldonado y el anillo del papa
Guillermo maldonado y el anillo del papaGuillermo maldonado y el anillo del papa
Guillermo maldonado y el anillo del papa
 
Estabilidad de taludes
Estabilidad de taludesEstabilidad de taludes
Estabilidad de taludes
 
Informe nº 011 plan de negocio b uffet wilian
Informe nº 011   plan de negocio b uffet wilianInforme nº 011   plan de negocio b uffet wilian
Informe nº 011 plan de negocio b uffet wilian
 
4 farmacopeas amoxicilina
4 farmacopeas amoxicilina4 farmacopeas amoxicilina
4 farmacopeas amoxicilina
 
Yesenia lizeth castillo juarez novela
Yesenia lizeth castillo juarez novelaYesenia lizeth castillo juarez novela
Yesenia lizeth castillo juarez novela
 
66524 unidad1 02_introduccioncscomp
66524 unidad1 02_introduccioncscomp66524 unidad1 02_introduccioncscomp
66524 unidad1 02_introduccioncscomp
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Presentación1 yutiii

Similar a Presentación1 yutiii (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
Presentacion final _equipo_9
Presentacion final _equipo_9Presentacion final _equipo_9
Presentacion final _equipo_9
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
MAL USO DEL INTERNET
MAL USO DEL INTERNETMAL USO DEL INTERNET
MAL USO DEL INTERNET
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Más de kate.alarcon

Más de kate.alarcon (6)

Tic ens
Tic ensTic ens
Tic ens
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Lexi katerine alecon
Lexi katerine aleconLexi katerine alecon
Lexi katerine alecon
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 

Presentación1 yutiii

  • 1. EN TIC CONFIO YURY LICETH DUQUE GARCIA ELIZABETH ANGEL CHARRY 11 - 04
  • 2.
  • 3. TALLER DE TIC CONFIO 1 : ¿En que secciones se dividen ? 2: ¿Describa brevemente el contenido de cada una de ellas . 3: ¿Qué es en tic confió ? 4: Defina que es Grooming , el sexting, ciberdependencia, ciberacoso, delitos informaticos
  • 10.
  • 11. ca Nacional de Uso Responsable de las TIC de ogías de la Información y las Comunicaciones al. En TIC Confío, queremos promover la confia en el uso de las TIC en Colombia. Tenemos la TIC no son malas PER SE, malo es el uso que n compromiso como usuarios: hacer y prom productivos, creativos, seguros, respetuosos
  • 12. nformación de actualidad sobre: redes sociales, eve y programas útiles, usos divertidos de las TIC en C , los avances en nuestra política nacional de uso re y mucho más. as TICpificaciones para que sepas cuáles conductas ás y Mamás cada vez más TIC hecho usos Increíbles de las TIC, no dejes de contá n “Yo lo hice” lo publicaremos. Éxito gracias a las TIC te de la formula TIC y Educación = Confianza s tweets usando el en TIC CONFIO para ser toda un . dejar de ver nuestros videos a través de nuestro c
  • 13. ming de niños por Internet es un nuev blema relativo a la seguridad de los m rnet, consistente en acciones deliber te de un adulto de cara a establecer stad con un niño o niña en Internet, c o de obtener una satisfacción sexual te imágenes eróticas o pornográficas o incluso como preparación para un
  • 14. (contracción de sex y texting) es cismo para referirse al envío de contenid s o pornográficos por medio de teléfonos ó haciendo referencia al envío de SMS de eza sexual. No sostiene ninguna relación nfundir el envío de vídeos de índole porn érmino "Sexting". Es una práctica común , y cada vez más entre adolescentes.
  • 15. e la ciberdependencia es llegar a creer que no hay el que circula en la Red. Para empezar es por comp para aliviar –no ya resolver– los problemas que preo nos. En el caso de España, la crisis económica, el pa de la política y cualquiera de los que pueblan los so del CIS. Contra todo optimismo, no ha logrado supl procedimientos tradicionales de movilización o agi ordillo y sus amigos para demostrarlo. Al contrario, s frente a los banales trending-topics. Véase la sen casi 200 países por la restauración amateur del me o deteriorado en una iglesia de pueblo. Estos grand
  • 16. (también llamado cyberbullying por su traducción a mación electrónica y medios de comunicación tales redes sociales, blogs, mensajería instantánea, me onos móviles, y websites difamatorios para acosar a diante ataques personales u otros medios. Puede c nal. El ciberacoso es voluntarioso e implica un dañ fligido a través del medio del texto electrónico. Se acoso pretende causar angustia emocional, preocu ito legítimo para la elección de comunicaciones. o puede ser tan simple como continuar mandando ha dicho que no quiere permanecer en contacto co l ciberacoso puede también incluir amenazas, con
  • 17. rmático es toda aquella acción, típica, antijurídica y culp máticas o que tiene como objetivo destruir y dañar ordena redes de Internet. Debido a que la informática se mueve existen conductas criminales por vías informáticas que no omo delito, según la "Teoría del delito", por lo cual se def áticos, y parte de la criminalidad informática. mente es cualquier tipo de delito en que el que se utilicen ordenadores y se realice a través de redes electrónicas mu RCRIMEN” se encuentra aún en la mesa de debate en cuan muchos países en el mundo se refiere incluyendo a México 11 de Septiembre de 2001 contra las Torres Gemelas en la los Estados Unidos de Norteamérica, el cual fue planeado