SlideShare una empresa de Scribd logo
1 de 14
Es la Política Nacional de Uso Responsable de las
TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos
de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la de
todos los colombianos. En este sitio
podrás encontrar y producir información muy útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos, software y
programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances
en nuestra política nacional de uso responsable de las TIC y mucho más.
Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito.
Serán papás y mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo
lo hice” lo publicaremos.
Casos de éxito gracias a las TIC
Serás parte de la formula TIC y educación= Confianza
Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube
EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web.
Regístrate y Contáctanos, En TIC confiamos.
En tic confió se divide en:
Lo mas tic:
 Ciberacoso
 Ciberdependencia
 Delitos informáticos
 Sexting y grooming
Denuncia: la pornografía infantil
Un peligro de la ciberdependencia es llegar a
creer que no hay más mundo que el que
circula en la Red. Para empezar es por
completo ineficiente para aliviar –no ya
resolver– los problemas que preocupan a los
ciudadanos. En el caso de España, la crisis
económica, el paro, el descrédito de la
política
es el uso de información electrónica y medios
de comunicación tales como correo
electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de
texto, teléfonos móviles,
y websites difamatorios para acosar a un
individuo o grupo, mediante ataques
personales u otros medios. Puede constituir
un delito penal.
es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas
que no pueden considerarse como delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
 Ten cuidado cuando vayas a subir una foto a una red
social o a enviar la a personas que no conocen porque
puedes ser víctima de algunos de esos videos
pornográficos que ahora están saliendo y que la juventud
los ve
 Lo siguiente es que tienes que tener mucha precaución,
tienes que ser cociente que al subir una imagen tus datos
estarán escritos en la red social a la que te hayas unido.
DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean
víctimas de estos actos atroces
Cuando un posible abusador o pedófilo trata
de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual
Es cuando alguien toma una foto poco
apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía
teléfono celular o Internet.
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra persona. Este tipo de acoso
no se hace de frente, por ello la víctima desconoce la identidad de su
agresor.
El constante progreso tecnológico que experimenta
la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales. Allí
se solicita que verifique o actualice sus datos con el fin de
robarle sus nombres de usuarios, claves personales y demás
información confidencial
http://www.youtube.com/watch?v=rxxd4B_dhQk
&list=PL2gnlISjH8Y3qPaGGVBhmGcLDz00If2WO

Más contenido relacionado

La actualidad más candente

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativayumecha
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 

La actualidad más candente (13)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
en tic confio
en tic confioen tic confio
en tic confio
 
Yutii
YutiiYutii
Yutii
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
En tic confio
En tic confioEn tic confio
En tic confio
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 

Destacado

Historia de lae ducacion
Historia de lae ducacionHistoria de lae ducacion
Historia de lae ducacionMonica Gañan
 
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)Gregor Hagedorn
 
Participacion padres
Participacion padresParticipacion padres
Participacion padresRakel Rn
 
Teoría de las relaciones humanas
Teoría de las relaciones humanasTeoría de las relaciones humanas
Teoría de las relaciones humanasdelibeth123
 
Maravillas de la ingenieria
Maravillas de la ingenieriaMaravillas de la ingenieria
Maravillas de la ingenieriajuanse2013
 
Chávez y ruiz
Chávez y ruizChávez y ruiz
Chávez y ruizagra_labs
 
Herramientas tecnologicas colaboraivas
Herramientas tecnologicas colaboraivasHerramientas tecnologicas colaboraivas
Herramientas tecnologicas colaboraivasJeimmy19
 
Ventajas del Aprendizaje Colaborativo
Ventajas del Aprendizaje ColaborativoVentajas del Aprendizaje Colaborativo
Ventajas del Aprendizaje ColaborativoRoberto Bogarin
 
Dios nocastiga
Dios nocastigaDios nocastiga
Dios nocastigaRaquel Z
 
INGRESOS CORRIENTES EN COLOMBIA
INGRESOS CORRIENTES EN COLOMBIAINGRESOS CORRIENTES EN COLOMBIA
INGRESOS CORRIENTES EN COLOMBIABryans Trebol
 
Aplicación caso práctico_v12960325_wilmer_montilla
Aplicación caso práctico_v12960325_wilmer_montillaAplicación caso práctico_v12960325_wilmer_montilla
Aplicación caso práctico_v12960325_wilmer_montillaWilmer Montilla
 
Avance de análisis del informe del plan de metas 2012-2013
Avance de análisis del informe del plan de metas 2012-2013Avance de análisis del informe del plan de metas 2012-2013
Avance de análisis del informe del plan de metas 2012-2013Andrés Oliva
 
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)Gregor Hagedorn
 
Energía hidroeléctrica
Energía hidroeléctricaEnergía hidroeléctrica
Energía hidroeléctricaMatias ascanio
 
Calculo de-atp-por-héctor-lezcano
Calculo de-atp-por-héctor-lezcanoCalculo de-atp-por-héctor-lezcano
Calculo de-atp-por-héctor-lezcanoJazmin Mendoza Orbes
 

Destacado (20)

Historia de lae ducacion
Historia de lae ducacionHistoria de lae ducacion
Historia de lae ducacion
 
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)
pro-iBiosphere 2013-05 Biowikifarm (Gregor Hagedorn)
 
Participacion padres
Participacion padresParticipacion padres
Participacion padres
 
Teoría de las relaciones humanas
Teoría de las relaciones humanasTeoría de las relaciones humanas
Teoría de las relaciones humanas
 
Aguila
AguilaAguila
Aguila
 
Maravillas de la ingenieria
Maravillas de la ingenieriaMaravillas de la ingenieria
Maravillas de la ingenieria
 
51.maio 2013 revista
51.maio 2013 revista51.maio 2013 revista
51.maio 2013 revista
 
Chávez y ruiz
Chávez y ruizChávez y ruiz
Chávez y ruiz
 
Herramientas tecnologicas colaboraivas
Herramientas tecnologicas colaboraivasHerramientas tecnologicas colaboraivas
Herramientas tecnologicas colaboraivas
 
Deshidratación
DeshidrataciónDeshidratación
Deshidratación
 
Ventajas del Aprendizaje Colaborativo
Ventajas del Aprendizaje ColaborativoVentajas del Aprendizaje Colaborativo
Ventajas del Aprendizaje Colaborativo
 
Dios nocastiga
Dios nocastigaDios nocastiga
Dios nocastiga
 
INGRESOS CORRIENTES EN COLOMBIA
INGRESOS CORRIENTES EN COLOMBIAINGRESOS CORRIENTES EN COLOMBIA
INGRESOS CORRIENTES EN COLOMBIA
 
Aplicación caso práctico_v12960325_wilmer_montilla
Aplicación caso práctico_v12960325_wilmer_montillaAplicación caso práctico_v12960325_wilmer_montilla
Aplicación caso práctico_v12960325_wilmer_montilla
 
Avance de análisis del informe del plan de metas 2012-2013
Avance de análisis del informe del plan de metas 2012-2013Avance de análisis del informe del plan de metas 2012-2013
Avance de análisis del informe del plan de metas 2012-2013
 
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)
pro-iBiosphere 2013-05 The Cost of Selling Data (Gregor Hagedorn)
 
Daniel 9
Daniel 9Daniel 9
Daniel 9
 
Energía hidroeléctrica
Energía hidroeléctricaEnergía hidroeléctrica
Energía hidroeléctrica
 
Calculo de-atp-por-héctor-lezcano
Calculo de-atp-por-héctor-lezcanoCalculo de-atp-por-héctor-lezcano
Calculo de-atp-por-héctor-lezcano
 
Daniel 11
Daniel 11Daniel 11
Daniel 11
 

Similar a Tic confio

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiiikate.alarcon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital.. ..
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision generalIng. Armando Monzon Escobar, MA.
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 

Similar a Tic confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 

Tic confio

  • 1.
  • 2. Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:
  • 3. Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos, software y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito. Serán papás y mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de éxito gracias a las TIC Serás parte de la formula TIC y educación= Confianza Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia. No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web. Regístrate y Contáctanos, En TIC confiamos.
  • 4. En tic confió se divide en: Lo mas tic:  Ciberacoso  Ciberdependencia  Delitos informáticos  Sexting y grooming Denuncia: la pornografía infantil
  • 5. Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política
  • 6. es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 7. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8.  Ten cuidado cuando vayas a subir una foto a una red social o a enviar la a personas que no conocen porque puedes ser víctima de algunos de esos videos pornográficos que ahora están saliendo y que la juventud los ve  Lo siguiente es que tienes que tener mucha precaución, tienes que ser cociente que al subir una imagen tus datos estarán escritos en la red social a la que te hayas unido.
  • 9. DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean víctimas de estos actos atroces
  • 10. Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual
  • 11. Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 12. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 13. Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial