SlideShare una empresa de Scribd logo
1 de 7
DESVENTAJAS DE LAS TIC
CIBERACOSO
• En el ciberacoso se busca
mantener un constante
contacto con la persona con
el fin de oprimirla u
amenazarla, usando como
pretexto el chantaje,
obligándola a hacer cosas que
no quiere.
GROOMING
Se caracteriza principalmente porque es
un adulto quien lo practica, el cual busca
a través de la red ganarse la amistad de
menores de edad, creando una conexión
emocional con ellos , con el objetivo de
inducirlos hacia la pornografía u actos
sexuales.
CIBERDEPENDENCIA
• Esta es una de las grandes conductas que
ha generado el uso de las nuevas
tecnologías, las personas viven
conectadas a un mundo cibernetiso
alejándose de la realidad y aislándose de
ella, solo por estas inmersos en las
pantallas.
SEXTING
• Se caracteriza por el envió de material erótico o de tipo pornográfico a través de
dispositivos móviles o medios electrónicos.
DELITOS INFORMÁTICOS
• Con el desarrollo de las nuevas tecnologías la información esta disponible
constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no
protegemos de manera adecuada nuestra información, los delitos informáticos se
cometen precisamente por descuido, y es toda acción que tiene como fin sustraer
la información de cualquier sitio sin el debido permiso o casar daños permanentes a
redes o servidores.
PRESENTADO POR:
• Diana Alexandra Neira B.
• 1’115’068.413
• Pedagogía Infantil
• II Semestre
• CREAD Buga

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularVicky Rodriguez
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoPantallasAmigas
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Españolsebasosorio123
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 

La actualidad más candente (11)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Ciberbuylling
CiberbuyllingCiberbuylling
Ciberbuylling
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
Internet sano
Internet sano Internet sano
Internet sano
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Las tic
Las tic Las tic
Las tic
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Taller 1

Similar a Taller 1 (20)

Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
en tic confio
en tic confioen tic confio
en tic confio
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Taller 1

  • 2. CIBERACOSO • En el ciberacoso se busca mantener un constante contacto con la persona con el fin de oprimirla u amenazarla, usando como pretexto el chantaje, obligándola a hacer cosas que no quiere.
  • 3. GROOMING Se caracteriza principalmente porque es un adulto quien lo practica, el cual busca a través de la red ganarse la amistad de menores de edad, creando una conexión emocional con ellos , con el objetivo de inducirlos hacia la pornografía u actos sexuales.
  • 4. CIBERDEPENDENCIA • Esta es una de las grandes conductas que ha generado el uso de las nuevas tecnologías, las personas viven conectadas a un mundo cibernetiso alejándose de la realidad y aislándose de ella, solo por estas inmersos en las pantallas.
  • 5. SEXTING • Se caracteriza por el envió de material erótico o de tipo pornográfico a través de dispositivos móviles o medios electrónicos.
  • 6. DELITOS INFORMÁTICOS • Con el desarrollo de las nuevas tecnologías la información esta disponible constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no protegemos de manera adecuada nuestra información, los delitos informáticos se cometen precisamente por descuido, y es toda acción que tiene como fin sustraer la información de cualquier sitio sin el debido permiso o casar daños permanentes a redes o servidores.
  • 7. PRESENTADO POR: • Diana Alexandra Neira B. • 1’115’068.413 • Pedagogía Infantil • II Semestre • CREAD Buga