SlideShare una empresa de Scribd logo
TRABAJO DE EN
TIC CONFIO
LO MAS TIC
 Si definitivamente no tiene ideas para un
buen regalo para su novia o novio, quizás
debería proponerle que instalen en sus
respectivos teléfonos inteligentes la
aplicación ‘30 Day Relationship Challenge’.
 Este pequeño programa para Android y
iPhone, proponen hacer cosas dulces por su
‘media naranja’ durante 30 días seguidos.
Según sus creadores, el objetivo es fortalecer
las relaciones a través de actividades
románticas y retos puntuales.
LO MAS TIC
 En caso de que quieras gritar lo enamorado o
enamorada que estás –y no te importa nada–,
quizás el sitio web De Tu Amor es lo que buscas
para el próximo día del Amor y la Amistad.
 Este servicio en línea genera una página web
personalizada, a la que podrás agregar el fondo
que quieras, un poema y una canción. Al final,
obtendrás la dirección electrónica para que la
compartas en tus redes sociales y se la envíes a
quien quieras, con una dedicatoria.
CIBER ACOSO
 Ciberacoso es el uso de
información electrónica y
medios de comunicación
tales como correo
electrónico, redes sociales,
blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
websites difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
CIBER ACOSO
 EJEMPLOS DE ACCIONES DE CIBERACOSO
 VIOLACION AL DERECHO A LA INTIMIDAD:
 Usurpar clave de e-mail, llegando a cambiarla para que su
propietario no pueda acceder a ella, de tal manera que llega a
leer los e-mails, que le llegan a su buzón violando así su
intimidad.Roban fotos personales, vídeos, tarjetas de crédito,
contraseñas, archivos, fotos del entorno personal de la víctima,
contactos…
 CALUMNIAS E INJURIAS :
 Acceder de forma ilegal a la cuenta de correo electrónico, red
social, red de mensajería instantánea, suplantando la identidad
de la víctima e insultar a sus contactos.
 Envíos de E-mail tanto de forma anónima (fácil con los e-mail
gratuitos, en los que se puede falsear la identidad), como
manipulados para dar la impresión que lo envió la misma persona
acosada y ponerla así en una difícil situación en la que su
credibilidad quedaría en entredicho.
 Dejar comentarios ofensivos en foros o participar agresivamente
en chats haciéndose pasar por la víctima de manera que las
reacciones vayan posteriormente dirigidas a quien ha sufrido la
usurpación de personalidad.
CIBER DEPENDENCIA
 La ciber-dependencia, es una de
las patologías surgidas en época
reciente, directamente relacionada
con el uso de las tecnologías de la
información y de la comunicación y
consiste, en un sufrimiento o miedo
desmedido a estar ‘desconectado’,
fuera de línea, sin acceso
a Internet.
Lo sorprendente, es que sean los
creadores de estas redes, los que
desean que sus hijos vayan a
colegios “desconectados”.
“Nosotros- dice Pierre Lambert, uno
de los cerebros de Microsoft
CIBER DEPENDENCIA
 Qué pasaría si todo el planeta
sufriera una verdadera adicción a
los teléfonos inteligentes?
 Esa es la propuesta de este corto
animado del artista chino Xie
Chenglin. Sin necesidad de
diálogos ni subtítulos y mediante
unos dibujos de trazos muy simples,
muestra claramente los accidentes
terribles y ridículos que pueden
ocurrir cuando la sociedad se
reduce a mirar una pequeña
pantalla y olvida por completo
todo aquello que la rodea.
DELITOS INFORMATICOS
 Un delito informático es toda aquella
acción, típica, antijurídica y culpable,
que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes
de Internet
DELITOS INFORMATICOS
Los datos que damos en línea pueden ser
utilizados por delincuentes y estafadores.
Cada vez es más común recibir llamadas
telefónicas y mensajes de correo
electrónico que nos solicitan información
personal, como número de cédula,
dirección física o datos relacionados con
nuestras familias y amigos, por ejemplo. Sin
embargo, acceder a estas solicitudes
representa un riesgo enorme para la
seguridad de quienes las responden.
¿Cómo evitar dar información personal por teléfono o Internet?
SEXTING Y GROOMING
Piensa antes de aceptar extraños en tus redes
sociales ¡No des Ciberpapaya!
Juan Pablo* tiene 12 años de edad, vive en un
apartamento solo con su tía y ya está en primero de
bachillerato. Desde hace un año, tiene una cuenta
en Facebook que abrió para compartir cosas
chéveres, como fotografías, anime y videos, con sus
amigos del colegio. Su tía vio esto como una moda
entre los jóvenes y no le dio mayor importancia, a
pesar de que gastaba gran parte de la tarde
conectado a la red social.
Un mes atrás, recibió la petición de amistad de una
niña de 14 años que él no conoce, pero con quien
tiene varios amigos en común. Por su fotografía
parece agradable.
Debería ir a una cita con alguien que conocí por Internet?
DENUNCIA LA PORNOGRAFIA
INFANTIL
 La prostitución infantil es la utilización de niños en
actividades sexuales con el objeto de obtener alguna
compensación, económica o de otro tipo, de la que
o bien pueden ser ellos mismos los beneficiados, o
bien terceras personas.
 La prostitución infantil suele abundar en países,
regiones, estados, provincias, más pobres. Cuando
hay abuso sexual de niños, en este último quizá no se
pueda considerar como prostitución ya que en el
caso del abuso sexual el abusado (víctima) no recibe
ningún tipo de pago. Cuando se presta el servicio
sexual por un infante a cambio de un pago se habla
de prostitución infantil
 La prostitución infantil está prohibida en la gran
mayoría de los países.

Más contenido relacionado

La actualidad más candente

Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
paula234
 
Internet y sus peligros
Internet y sus peligrosInternet y sus peligros
Internet y sus peligros
Angela Pedraza
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
silvina2009
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescente
Ana0299
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
silvina2009
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
José Vicente Sarmiento Illán
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
Kevin Ramirez
 
Comentarios
ComentariosComentarios
Comentarios
maoyaco
 
Comentarios
ComentariosComentarios
Comentarios
maoyaco
 
Peligros
PeligrosPeligros
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
Ivonne Muñoz
 
Pp los secuestros
Pp los secuestrosPp los secuestros
Pp los secuestros
Presentacionesd
 
Grooming
GroomingGrooming
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padres
Julio Gómez
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo ipler
kathikmrt
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
Dailer Angulo
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
ericabustos
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
Punto Vuela Guadalinfo Sanlucar la Mayor
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
mariarosa74
 

La actualidad más candente (19)

Peligros de Internet para los menores
Peligros de Internet para los menoresPeligros de Internet para los menores
Peligros de Internet para los menores
 
Internet y sus peligros
Internet y sus peligrosInternet y sus peligros
Internet y sus peligros
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
La influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescenteLa influencia de las redes sociales en la vida de un adolescente
La influencia de las redes sociales en la vida de un adolescente
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016Riesgos de las redes sociales 2016
Riesgos de las redes sociales 2016
 
Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Comentarios
ComentariosComentarios
Comentarios
 
Comentarios
ComentariosComentarios
Comentarios
 
Peligros
PeligrosPeligros
Peligros
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Pp los secuestros
Pp los secuestrosPp los secuestros
Pp los secuestros
 
Grooming
GroomingGrooming
Grooming
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padres
 
Metodo ipler
Metodo iplerMetodo ipler
Metodo ipler
 
RIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNETRIESGOS ASOCIADOS AL USO DEL INTERNET
RIESGOS ASOCIADOS AL USO DEL INTERNET
 
Documento De Informatica
Documento De InformaticaDocumento De Informatica
Documento De Informatica
 
Los peligros de las redes sociales e internet
Los peligros de las redes sociales e internetLos peligros de las redes sociales e internet
Los peligros de las redes sociales e internet
 
Peligros redes sociales menores
Peligros redes sociales menoresPeligros redes sociales menores
Peligros redes sociales menores
 

Destacado

La tecnologia 2
La tecnologia 2La tecnologia 2
La tecnologia 2
edithnicole
 
Литературные проекты
Литературные проектыЛитературные проекты
Литературные проекты
Юлия Степанова
 
Quintessential Credentials V3
Quintessential Credentials V3Quintessential Credentials V3
Quintessential Credentials V3
Colin Dean
 
Presentación1
Presentación1Presentación1
Presentación1
Rosnelly
 
East view
East viewEast view
Eating for tomorrow - China
Eating for tomorrow  - China  Eating for tomorrow  - China
Eating for tomorrow - China
New Food Innovation Ltd
 
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Digiday
 
Doc1
Doc1Doc1
Doc1
Rosnelly
 
Communications Portfolio single pdf
Communications Portfolio single pdfCommunications Portfolio single pdf
Communications Portfolio single pdf
Eleanor Sarre MA MA DipNT mBANT CNHC
 
K. M. Presentaion
K. M. PresentaionK. M. Presentaion
K. M. Presentaion
BANSHANKARIPATTERNS
 
Rosnelly
RosnellyRosnelly
Rosnelly
Rosnelly
 
Simulation model sortation system
Simulation model sortation systemSimulation model sortation system
Simulation model sortation system
Ritu Sarkar
 
Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16
Eleanor Sarre MA MA DipNT mBANT CNHC
 
Navigating Startup Marketing
Navigating Startup MarketingNavigating Startup Marketing
Navigating Startup Marketing
Sydney Lai
 
Google analytics
Google analyticsGoogle analytics
Google analytics
Ritu Sarkar
 
Enfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagicoEnfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagico
lau9204
 
Dispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datosDispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datos
Harold Brenes
 
ЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫ
Юлия Степанова
 
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
Digiday
 

Destacado (20)

La tecnologia 2
La tecnologia 2La tecnologia 2
La tecnologia 2
 
Литературные проекты
Литературные проектыЛитературные проекты
Литературные проекты
 
Quintessential Credentials V3
Quintessential Credentials V3Quintessential Credentials V3
Quintessential Credentials V3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Майский союз
Майский союзМайский союз
Майский союз
 
East view
East viewEast view
East view
 
Eating for tomorrow - China
Eating for tomorrow  - China  Eating for tomorrow  - China
Eating for tomorrow - China
 
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
Make It Right Foundation, Digiday Programmatic Summit, May 24th, 2016
 
Doc1
Doc1Doc1
Doc1
 
Communications Portfolio single pdf
Communications Portfolio single pdfCommunications Portfolio single pdf
Communications Portfolio single pdf
 
K. M. Presentaion
K. M. PresentaionK. M. Presentaion
K. M. Presentaion
 
Rosnelly
RosnellyRosnelly
Rosnelly
 
Simulation model sortation system
Simulation model sortation systemSimulation model sortation system
Simulation model sortation system
 
Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16Marketing portfolio single pdf 03 16
Marketing portfolio single pdf 03 16
 
Navigating Startup Marketing
Navigating Startup MarketingNavigating Startup Marketing
Navigating Startup Marketing
 
Google analytics
Google analyticsGoogle analytics
Google analytics
 
Enfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagicoEnfermedad por reflujo gastroesofagico
Enfermedad por reflujo gastroesofagico
 
Dispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datosDispositivos de almacenamiento de datos
Dispositivos de almacenamiento de datos
 
ЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫЛЮДИ-БРЕНДЫ
ЛЮДИ-БРЕНДЫ
 
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017The future of header bidding, Hot Topic: Header Bidding, Feb 2017
The future of header bidding, Hot Topic: Header Bidding, Feb 2017
 

Similar a Trabajo de en_tic_confio

Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
kimberlybreas
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
joaquin pittaro
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
Sergio García Cabezas
 
Las tics
Las ticsLas tics
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
1411842014
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
mayteamcm
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
DnissMC
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
Dayana Valencia
 
Grooming
GroomingGrooming
Cyberbulling (1)
Cyberbulling (1)Cyberbulling (1)
Cyberbulling (1)
Dayana Valencia
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
Lena Saavedra Calberto
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
Miguel Sandoval
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
ERICKJUAREZ36
 
Revista Nativos Digitales 02
Revista Nativos Digitales 02Revista Nativos Digitales 02
Revista Nativos Digitales 02
Ampa Segura Covarsí
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Maryory Villalobo
 
Ciberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes socialesCiberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes sociales
Belén Málaga
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
IVANNIAALVARES
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
Richard Starkey Cx
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
ZTNITHCH
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
cobain117
 

Similar a Trabajo de en_tic_confio (20)

Los peligros del internet.
Los peligros del internet.Los peligros del internet.
Los peligros del internet.
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Las tics
Las ticsLas tics
Las tics
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Presentacion mcz
Presentacion mczPresentacion mcz
Presentacion mcz
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Grooming
GroomingGrooming
Grooming
 
Cyberbulling (1)
Cyberbulling (1)Cyberbulling (1)
Cyberbulling (1)
 
Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3Tecnologia educativa lena saavedra taller 3
Tecnologia educativa lena saavedra taller 3
 
Uso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal SuperiorUso responsable de las TIC en la Normal Superior
Uso responsable de las TIC en la Normal Superior
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Revista Nativos Digitales 02
Revista Nativos Digitales 02Revista Nativos Digitales 02
Revista Nativos Digitales 02
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes socialesCiberbullying, el lado oscuro de las redes sociales
Ciberbullying, el lado oscuro de las redes sociales
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 
Las consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes socialesLas consecuencias del ciberbullyng en las redes sociales
Las consecuencias del ciberbullyng en las redes sociales
 

Último

Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
laguilart
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
bufalo421
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
ManoloCarrillo
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
kdorianmen210
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 

Último (20)

Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
Que es una independización de inmueble o predio
Que es una independización de inmueble o predioQue es una independización de inmueble o predio
Que es una independización de inmueble o predio
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022Estadísticas y Situación Dengue Iquitos 2022
Estadísticas y Situación Dengue Iquitos 2022
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptxTEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
TEMA 10_PROBABILIDADES_UCSM-Semana 12-FASE III.pptx
 
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 

Trabajo de en_tic_confio

  • 2. LO MAS TIC  Si definitivamente no tiene ideas para un buen regalo para su novia o novio, quizás debería proponerle que instalen en sus respectivos teléfonos inteligentes la aplicación ‘30 Day Relationship Challenge’.  Este pequeño programa para Android y iPhone, proponen hacer cosas dulces por su ‘media naranja’ durante 30 días seguidos. Según sus creadores, el objetivo es fortalecer las relaciones a través de actividades románticas y retos puntuales.
  • 3. LO MAS TIC  En caso de que quieras gritar lo enamorado o enamorada que estás –y no te importa nada–, quizás el sitio web De Tu Amor es lo que buscas para el próximo día del Amor y la Amistad.  Este servicio en línea genera una página web personalizada, a la que podrás agregar el fondo que quieras, un poema y una canción. Al final, obtendrás la dirección electrónica para que la compartas en tus redes sociales y se la envíes a quien quieras, con una dedicatoria.
  • 4. CIBER ACOSO  Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 5. CIBER ACOSO  EJEMPLOS DE ACCIONES DE CIBERACOSO  VIOLACION AL DERECHO A LA INTIMIDAD:  Usurpar clave de e-mail, llegando a cambiarla para que su propietario no pueda acceder a ella, de tal manera que llega a leer los e-mails, que le llegan a su buzón violando así su intimidad.Roban fotos personales, vídeos, tarjetas de crédito, contraseñas, archivos, fotos del entorno personal de la víctima, contactos…  CALUMNIAS E INJURIAS :  Acceder de forma ilegal a la cuenta de correo electrónico, red social, red de mensajería instantánea, suplantando la identidad de la víctima e insultar a sus contactos.  Envíos de E-mail tanto de forma anónima (fácil con los e-mail gratuitos, en los que se puede falsear la identidad), como manipulados para dar la impresión que lo envió la misma persona acosada y ponerla así en una difícil situación en la que su credibilidad quedaría en entredicho.  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
  • 6. CIBER DEPENDENCIA  La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet. Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft
  • 7. CIBER DEPENDENCIA  Qué pasaría si todo el planeta sufriera una verdadera adicción a los teléfonos inteligentes?  Esa es la propuesta de este corto animado del artista chino Xie Chenglin. Sin necesidad de diálogos ni subtítulos y mediante unos dibujos de trazos muy simples, muestra claramente los accidentes terribles y ridículos que pueden ocurrir cuando la sociedad se reduce a mirar una pequeña pantalla y olvida por completo todo aquello que la rodea.
  • 8. DELITOS INFORMATICOS  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  • 9. DELITOS INFORMATICOS Los datos que damos en línea pueden ser utilizados por delincuentes y estafadores. Cada vez es más común recibir llamadas telefónicas y mensajes de correo electrónico que nos solicitan información personal, como número de cédula, dirección física o datos relacionados con nuestras familias y amigos, por ejemplo. Sin embargo, acceder a estas solicitudes representa un riesgo enorme para la seguridad de quienes las responden. ¿Cómo evitar dar información personal por teléfono o Internet?
  • 10. SEXTING Y GROOMING Piensa antes de aceptar extraños en tus redes sociales ¡No des Ciberpapaya! Juan Pablo* tiene 12 años de edad, vive en un apartamento solo con su tía y ya está en primero de bachillerato. Desde hace un año, tiene una cuenta en Facebook que abrió para compartir cosas chéveres, como fotografías, anime y videos, con sus amigos del colegio. Su tía vio esto como una moda entre los jóvenes y no le dio mayor importancia, a pesar de que gastaba gran parte de la tarde conectado a la red social. Un mes atrás, recibió la petición de amistad de una niña de 14 años que él no conoce, pero con quien tiene varios amigos en común. Por su fotografía parece agradable. Debería ir a una cita con alguien que conocí por Internet?
  • 11. DENUNCIA LA PORNOGRAFIA INFANTIL  La prostitución infantil es la utilización de niños en actividades sexuales con el objeto de obtener alguna compensación, económica o de otro tipo, de la que o bien pueden ser ellos mismos los beneficiados, o bien terceras personas.  La prostitución infantil suele abundar en países, regiones, estados, provincias, más pobres. Cuando hay abuso sexual de niños, en este último quizá no se pueda considerar como prostitución ya que en el caso del abuso sexual el abusado (víctima) no recibe ningún tipo de pago. Cuando se presta el servicio sexual por un infante a cambio de un pago se habla de prostitución infantil  La prostitución infantil está prohibida en la gran mayoría de los países.