SlideShare una empresa de Scribd logo
DESVENTAJAS DE LAS TIC
CIBERACOSO
• En el ciberacoso se busca
mantener un constante
contacto con la persona con
el fin de oprimirla u
amenazarla, usando como
pretexto el chantaje,
obligándola a hacer cosas que
no quiere.
GROOMING
Se caracteriza principalmente porque es
un adulto quien lo practica, el cual busca
a través de la red ganarse la amistad de
menores de edad, creando una conexión
emocional con ellos , con el objetivo de
inducirlos hacia la pornografía u actos
sexuales.
CIBERDEPENDENCIA
• Esta es una de las grandes conductas que
ha generado el uso de las nuevas
tecnologías, las personas viven
conectadas a un mundo cibernetiso
alejándose de la realidad y aislándose de
ella, solo por estas inmersos en las
pantallas.
SEXTING
• Se caracteriza por el envió de material erótico o de tipo pornográfico a través de
dispositivos móviles o medios electrónicos.
DELITOS INFORMÁTICOS
• Con el desarrollo de las nuevas tecnologías la información esta disponible
constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no
protegemos de manera adecuada nuestra información, los delitos informáticos se
cometen precisamente por descuido, y es toda acción que tiene como fin sustraer
la información de cualquier sitio sin el debido permiso o casar daños permanentes a
redes o servidores.
PRESENTADO POR:
• Diana Alexandra Neira B.
• 1’115’068.413
• Pedagogía Infantil
• II Semestre
• CREAD Buga

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularVicky Rodriguez
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
PantallasAmigas
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
sebasosorio123
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Las tic
Las tic Las tic
Las tic
damirivera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
alisondahianasanchez
 

La actualidad más candente (11)

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Ciberbuylling
CiberbuyllingCiberbuylling
Ciberbuylling
 
Trabajo lina point copia
Trabajo lina point   copiaTrabajo lina point   copia
Trabajo lina point copia
 
Internet sano
Internet sano Internet sano
Internet sano
 
Trabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celularTrabajo sobre inseguridad en Internet y telefonía celular
Trabajo sobre inseguridad en Internet y telefonía celular
 
Cuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericanoCuida tu imagen online - Recurso educativo iberoamericano
Cuida tu imagen online - Recurso educativo iberoamericano
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Las tic
Las tic Las tic
Las tic
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Destacado

Trabajo amaya y alfonso
Trabajo amaya y alfonsoTrabajo amaya y alfonso
Trabajo amaya y alfonsosanty200102
 
AMS support tiers
AMS support tiersAMS support tiers
AMS support tiers
taskstream
 
21 & 27 Series ATEX
21 & 27 Series ATEX21 & 27 Series ATEX
21 & 27 Series ATEXAndy Ward
 
Cognizant top bosses get hefty compensation
Cognizant top bosses get hefty compensationCognizant top bosses get hefty compensation
Cognizant top bosses get hefty compensation
Saxbee Consultants
 
ICT in the Elementary School
ICT in the Elementary SchoolICT in the Elementary School
ICT in the Elementary School
sbrokvam
 
Badge your way to digital literacy
Badge your way to digital literacyBadge your way to digital literacy
Badge your way to digital literacy
Studyvibe
 
Gramaticalatina 2016 17
Gramaticalatina 2016 17Gramaticalatina 2016 17
Gramaticalatina 2016 17
maisaguevara
 
Temario de literatura latin 2 curso 16 17
Temario de literatura latin 2 curso 16 17Temario de literatura latin 2 curso 16 17
Temario de literatura latin 2 curso 16 17
maisaguevara
 

Destacado (11)

Trabajo amaya y alfonso
Trabajo amaya y alfonsoTrabajo amaya y alfonso
Trabajo amaya y alfonso
 
AMS support tiers
AMS support tiersAMS support tiers
AMS support tiers
 
21 & 27 Series ATEX
21 & 27 Series ATEX21 & 27 Series ATEX
21 & 27 Series ATEX
 
Cognizant top bosses get hefty compensation
Cognizant top bosses get hefty compensationCognizant top bosses get hefty compensation
Cognizant top bosses get hefty compensation
 
Trabajo de biología
Trabajo de biologíaTrabajo de biología
Trabajo de biología
 
1st review final1
1st review final11st review final1
1st review final1
 
ICT in the Elementary School
ICT in the Elementary SchoolICT in the Elementary School
ICT in the Elementary School
 
Badge your way to digital literacy
Badge your way to digital literacyBadge your way to digital literacy
Badge your way to digital literacy
 
Gramaticalatina 2016 17
Gramaticalatina 2016 17Gramaticalatina 2016 17
Gramaticalatina 2016 17
 
Temario de literatura latin 2 curso 16 17
Temario de literatura latin 2 curso 16 17Temario de literatura latin 2 curso 16 17
Temario de literatura latin 2 curso 16 17
 
joseph resume
joseph resumejoseph resume
joseph resume
 

Similar a Taller 1 diaposi

Tic
TicTic
Tic
TicTic
en tic confio
en tic confioen tic confio
en tic confio
Karen Garcia
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la webBarboleta5
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
pirrro2344
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
Armando melquiadez
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
daniel diaz
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web planFp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Maria Alejandra Lizarazo Duarte
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
emmamedelgil
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
lidia Stella jimenez
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssicamjessica936
 
En tic confio
En tic confioEn tic confio
En tic confio
Angie Bedoya Gonzalez
 

Similar a Taller 1 diaposi (20)

Tic
TicTic
Tic
 
Tic
TicTic
Tic
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
en tic confio
en tic confioen tic confio
en tic confio
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Taller 1 diaposi

  • 2. CIBERACOSO • En el ciberacoso se busca mantener un constante contacto con la persona con el fin de oprimirla u amenazarla, usando como pretexto el chantaje, obligándola a hacer cosas que no quiere.
  • 3. GROOMING Se caracteriza principalmente porque es un adulto quien lo practica, el cual busca a través de la red ganarse la amistad de menores de edad, creando una conexión emocional con ellos , con el objetivo de inducirlos hacia la pornografía u actos sexuales.
  • 4. CIBERDEPENDENCIA • Esta es una de las grandes conductas que ha generado el uso de las nuevas tecnologías, las personas viven conectadas a un mundo cibernetiso alejándose de la realidad y aislándose de ella, solo por estas inmersos en las pantallas.
  • 5. SEXTING • Se caracteriza por el envió de material erótico o de tipo pornográfico a través de dispositivos móviles o medios electrónicos.
  • 6. DELITOS INFORMÁTICOS • Con el desarrollo de las nuevas tecnologías la información esta disponible constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no protegemos de manera adecuada nuestra información, los delitos informáticos se cometen precisamente por descuido, y es toda acción que tiene como fin sustraer la información de cualquier sitio sin el debido permiso o casar daños permanentes a redes o servidores.
  • 7. PRESENTADO POR: • Diana Alexandra Neira B. • 1’115’068.413 • Pedagogía Infantil • II Semestre • CREAD Buga