SlideShare una empresa de Scribd logo
Taller En Tic Confió
¿Qué es en tic confió?
¿En qué secciones se divide?
Describa breve mente el contenido de cada una de ellas.
Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso,
Delitos Informaticos y Phishing.
Solución
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad
en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y responsables
de las TIC; que mejoren nuestra calidad de vida y la de todos los
colombianos.
En este sitio podrás encontrar y producir información muy útil y divertida:
 Tips para usar las TIC siempre a tu favor
 Conocerás los riesgos para saber cómo prevenirlos
 Tendrás información de actualidad sobre: redes sociales, eventos,
softwares y programas útiles, usos divertidos de las TIC en
Colombia y el mundo, los avances en nuestra política nacional de
uso responsable de las TIC y mucho más.
 Las últimas TICpificaciones para que sepas cuáles conductas son o
no delito.
 Serán Papás y Mamás cada vez más TIC
 Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo
porque en “Yo lo hice” lo publicaremos.
 Casos de Éxito gracias a las TIC
 Serás parte de la formula TIC y Educación = Confianza
 Escribe tus tweets usando el #EnTICconfío para ser toda una
tendencia.
 No podrás dejar de ver nuestros videos a través de nuestro canal de
YouTube EnTIC Confío y entrar a ser parte de esta comunidad.
 Si algo te gustó demasiado podrás descargarlo…Todo desde
nuestro sitio Web.
 Regístrate y Contáctanos, En TIC confiamos.
Se divide en:
 Sexting
 Grooming
 Ciberdependencia
 Ciberacoso
 Delitos Informaticos
 Phishing
Descripción de sus seccione.
 Sexting: esun anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe confundir el envío de
vídeos de índole pornográfico con el término "Sexting". Es una
práctica común entre jóvenes, y cada vez más entre
adolescentes.También se usa en español sexteo, como
sustantivo, y sextear como verbo.
 Grooming: El grooming de niños por Internet es un nuevo tipo de
problema relativo a la seguridad de los menores en Internet,
consistente en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción sexual mediante
imágenes eróticas o pornográficas del menor o incluso como
preparación para un encuentro sexual, posiblemente por medio de
abusos contra los niños.
 Ciberdependencia: La ciber-dependencia, es una de las
patologías surgidas en época reciente, directamente relacionada
con el uso de las tecnologías de la información y de la
comunicación y consiste, en un sufrimiento o miedo desmedido a
estar „desconectado‟, fuera de línea, sin acceso a Internet.
Lo sorprendente, es que sean los creadores de estas redes, los
que desean que sus hijos vayan a colegios “desconectados”.
“Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft-
sabemos mejor que nadie, que la computadora no es más que
una herramienta, que para aprender a escribir es importante poder
efectuar grandes movimientos coordinados, que las matemáticas
pasan por la visualización del espacio, y que la pantalla perturba
el aprendizaje a la vez que disminuye las experiencias físicas y
emocionales”.
 Ciberacoso:es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de
texto,teléfonos móviles, y websites difamatorios para acosar a un
individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciberacoso es voluntarioso e
implica un daño recurrente y repetitivo infligido a través del medio
del texto electrónico. Según R.B. Standler.
el acoso pretende
causar angustia emocional, preocupación, y no tiene propósito
legítimo para la elección de comunicaciones. El ciberacoso puede
ser tan simple como continuar mandando e-mails a alguien que ha
dicho que no quiere permanecer en contacto con el remitente.
El ciberacoso puede también incluir amenazas, connotaciones
sexuales, etiquetas peyorativas
 Delitos Informaticos:Un delito informático es toda
aquella acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que
no pueden considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se
utilicen como herramientas ordenadores y se realice a través de
redes electrónicas mundiales, el término “CIBERCRIMEN” se
encuentra aún en la mesa de debate en cuanto a la legislación de
muchos países en el mundo se refiere incluyendo a México. A
partir del atentado del 11 de Septiembre de 2001 contra las Torres
Gemelas en la Ciudad de Nueva York en los Estados Unidos de
Norteamérica, el cual fue planeado y ejecutado a través del uso y
aprovechamiento de las Tecnologías de la Información y
Comunicaciones, así como a la amenaza global de terrorismo
digital dirigido al ataque de sistemas financieros, sistemas de
defensa, bases de datos, difusión de virus entre otros factores,
hace que se trabaje de manera seria y globalizada en la
generación y aplicación de leyes enfocadas a castigar conductas
delictivas cometidas mediante la utilización de equipos de
cómputo y sistemas de comunicación ya sea como fin o como
medio. El convenio sobre la “Ciberdelincuencia” del Consejo de
Europa diferencia entre cuatro diferentes tipos: Delitos contra la
confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos. Delitos informáticos. Delitos relacionados
con el contenido. Delitos relacionados con infracciones de la
propiedad intelectual y de los derechos afines.
 Phishing:es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de
las estafas cibernéticas, y que se comete mediante el uso de un
tipo de ingeniería caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria). El estafador, conocido como phisher,
se hace pasar por una persona o empresa de confianza en una
aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso
utilizando también llamadas telefónicas.Dado el creciente número
de denuncias de incidentes relacionados con el phishing, se
requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para
prevenir a los usuarios con la aplicación de medidas técnicas a los
programas.

Más contenido relacionado

La actualidad más candente

Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
diegousal
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Daniel Caicedo
 
en tic confio
en tic confioen tic confio
en tic confio
Karen Garcia
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
lidia angelica rojas rojas
 
2. 1 p
2. 1 p2. 1 p
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la redAMADEOGF
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
Eliezercontreras88
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Sapere 191221174538
Sapere 191221174538Sapere 191221174538
Sapere 191221174538
SapereAude2020
 

La actualidad más candente (16)

Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Nombres
NombresNombres
Nombres
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
en tic confio
en tic confioen tic confio
en tic confio
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
2. 1 p
2. 1 p2. 1 p
2. 1 p
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos InformáticosPresentación Digital Prevención de Delitos Informáticos
Presentación Digital Prevención de Delitos Informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Sapere 191221174538
Sapere 191221174538Sapere 191221174538
Sapere 191221174538
 

Similar a Taller en tic confió

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
En tic confio
En tic confioEn tic confio
En tic confio
Angie Bedoya Gonzalez
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa Licht
 

Similar a Taller en tic confió (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Tic confio
Tic confioTic confio
Tic confio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
las Tic
las Ticlas Tic
las Tic
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Último

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Taller en tic confió

  • 1. Taller En Tic Confió ¿Qué es en tic confió? ¿En qué secciones se divide? Describa breve mente el contenido de cada una de ellas. Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso, Delitos Informaticos y Phishing. Solución Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:  Tips para usar las TIC siempre a tu favor  Conocerás los riesgos para saber cómo prevenirlos  Tendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.  Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.  Serán Papás y Mamás cada vez más TIC  Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos.  Casos de Éxito gracias a las TIC
  • 2.  Serás parte de la formula TIC y Educación = Confianza  Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.  No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIC Confío y entrar a ser parte de esta comunidad.  Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.  Regístrate y Contáctanos, En TIC confiamos. Se divide en:  Sexting  Grooming  Ciberdependencia  Ciberacoso  Delitos Informaticos  Phishing Descripción de sus seccione.  Sexting: esun anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.También se usa en español sexteo, como sustantivo, y sextear como verbo.
  • 3.  Grooming: El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.  Ciberdependencia: La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet. Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft- sabemos mejor que nadie, que la computadora no es más que una herramienta, que para aprender a escribir es importante poder efectuar grandes movimientos coordinados, que las matemáticas pasan por la visualización del espacio, y que la pantalla perturba el aprendizaje a la vez que disminuye las experiencias físicas y emocionales”.
  • 4.  Ciberacoso:es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto,teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler. el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas  Delitos Informaticos:Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se
  • 5. encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos. Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.  Phishing:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso
  • 6. utilizando también llamadas telefónicas.Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.