SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
LAS TICS
Las tecnologías de las informaciones y comunicaciones nos ayudan; nos
sirven para acceder, presentar, guardar, transferir, producir
informaciones; a veces denominadas nuevas tecnologías de la
información y la comunicación (NTIC) son un concepto muy asociado al
de informática. Si se entiende esta última como el conjunto de recursos,
procedimientos y técnicas usadas en el procesamiento, almacenamiento
y transmisión de información, esta definición se ha matizado de la
mano de las TIC, pues en la actualidad no basta con hablar de una
computadora cuando se hace referencia al procesamiento de la
información. Internet puede formar parte de ese procesamiento que,
quizás, se realice de manera distribuida y remota. Y al hablar de
procesamiento remoto, además de incorporar el concepto de
telecomunicación, se puede estar haciendo referencia a un dispositivo
muy distinto a lo que tradicionalmente se entiende por computadora
pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una
computadora ultra-portátil, con capacidad de operar en red mediante
Comunicación inalámbrica y con cada vez más prestaciones, facilidades
y rendimiento. Como también tiene muchos riesgos como
ciberdependencia, phishing, ciberacoso, sexting y Groo Ming.
CIBERDEPENDENCIA:
Diariamente pasamos muchas horas usando las TIC: hablando o
escribiendo en el celular, jugando videojuegos, viendo televisión o
usando el computador. A pesar de las horas de entretenimiento que
tenemos con ellas, es importante que no olvidemos la importancia de
desconectarnos, de desarrollar otro tipo de actividades y dejar que el
cuerpo descanse.
¿Cuantas horas pasas al frente del computador?
¿Cada cuánto miras tu celular?
¿Te arden los ojos o te duele la espalda cuando estas frente al
computador?
PHISHING:
Phishing o suplantación de identidad, es un término informático que
denomina un tipo de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria). El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o
algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.
CIBERACOSO: es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes sociales, blogs,
mensajería instantánea, mensajes de texto, teléfonos móviles, y
websites difamatorios para acosar a un individuo o grupo, mediante
ataques personales u otros medios. Puede constituir un delito penal. El
ciberacoso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Según R.B. Standler1
el acoso pretende causar angustia emocional, preocupación, y no tiene
propósito legítimo para la elección de comunicaciones. El ciberacoso
puede ser tan simple como continuar mandando e-mails a alguien que
ha dicho que no quiere permanecer en contacto con el remitente. El
ciberacoso puede también incluir amenazas, connotaciones sexuales,
etiquetas peyorativas (discurso del odio).
SEXTING: Es un anglicismo para referirse al envío de contenidos
eróticos o pornográficos por medio de teléfonos móviles. Comenzó
haciendo referencia al envío de SMS de naturaleza sexual. No sostiene
ninguna relación y no se debe confundir el envío de vídeos de índole
pornográfico con el término "Sexting". Es una práctica común entre
jóvenes, y cada vez más entre adolescentes.
GROOMING: hace referencia a una serie de conductas y acciones
deliberadamente emprendidas por un adulto con el objetivo de ganarse
la amistad de un menor de edad, creando una conexión emocional con
el mismo, con el fin de disminuir las inhibiciones del niño y poder
abusar sexualmente de él. En algunos casos, se puede buscar la
introducción del menor al mundo de la prostitución infantil o la
producción de material pornográfico.
PORNOGRAFÍA INFANTIL:
La pornografía es una industria, una cadena productiva que involucra a
personas que se lucran de ella, personas que trabajan directamente en
ella y consumidores que pagan por ella y que obtienen a cambio una
gratificación sexual.
De esta manera la pornografía implica la VENTA DE EXCITACION
SEXUAL.
Mucha gente podría incluir en esta categoría representaciones gráficas o
pictóricas no fotográficas o incluso textos escritos, pero por lo general
estos medios no son incluidos dentro de la definición de pornografía
infantil porque no implican necesariamente la participación de un
menor en su creación. Tradicionalmente se consideran como
pornografía infantil a aquellas representaciones fotográficas o fílmicas
en formatos digital o analógico de menores de edad de cualquier sexo en
conductas sexualmente explícitas ya sea solos o interactuando con
otros menores de edad o con adultos.

Más contenido relacionado

La actualidad más candente

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la webmafe0936
 
Tic seguridad redes sociales
Tic seguridad redes socialesTic seguridad redes sociales
Tic seguridad redes socialesAlex11Guti
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgosALEJA95
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Maikitool
MaikitoolMaikitool
Maikitoolmaicold
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webgabya2
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANAlamb1227
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICSlamb1227
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad ciberneticaevelyngarica
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 

La actualidad más candente (20)

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Delitos en la web
Delitos  en la webDelitos  en la web
Delitos en la web
 
Tic seguridad redes sociales
Tic seguridad redes socialesTic seguridad redes sociales
Tic seguridad redes sociales
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Beneficios y riesgos
Beneficios y riesgosBeneficios y riesgos
Beneficios y riesgos
 
Poder digital
Poder digitalPoder digital
Poder digital
 
Tic confio
Tic confioTic confio
Tic confio
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Maikitool
MaikitoolMaikitool
Maikitool
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Destacado

Nigeria projecto lidia
Nigeria projecto lidiaNigeria projecto lidia
Nigeria projecto lidia10290
 
Se nourrir au moyen age -donjon de bazoges en pareds
Se nourrir au moyen age -donjon de bazoges en paredsSe nourrir au moyen age -donjon de bazoges en pareds
Se nourrir au moyen age -donjon de bazoges en paredsCommune de Bazoges en Pareds
 
GANA DINERO POR VER ANUNCIOS
GANA DINERO POR VER ANUNCIOSGANA DINERO POR VER ANUNCIOS
GANA DINERO POR VER ANUNCIOSJorge Chourio
 
Medios de comunicación masiva nora
Medios de comunicación masiva noraMedios de comunicación masiva nora
Medios de comunicación masiva noraNoralis Palmar
 
RST2014_Ekaterinburg_BrushlessMotorsforElectricTools
RST2014_Ekaterinburg_BrushlessMotorsforElectricToolsRST2014_Ekaterinburg_BrushlessMotorsforElectricTools
RST2014_Ekaterinburg_BrushlessMotorsforElectricToolsRussianStartupTour
 
Pruebas de-logica-diapositivas
Pruebas de-logica-diapositivasPruebas de-logica-diapositivas
Pruebas de-logica-diapositivasgergeo1985
 
Nightmare dental procedures done on kids
Nightmare dental procedures done on kidsNightmare dental procedures done on kids
Nightmare dental procedures done on kidstisha1frye3
 
Relatór reflexcrític.nome marcos
Relatór reflexcrític.nome marcosRelatór reflexcrític.nome marcos
Relatór reflexcrític.nome marcosMarcos Pereira
 
Proposal b
Proposal bProposal b
Proposal bbvald005
 
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천dtgdfgdtdf
 
Kiera Meade Cover Letter
Kiera Meade Cover LetterKiera Meade Cover Letter
Kiera Meade Cover LetterKiera Meade
 
DEYSI ARTICA CH. INVENTARIOS Y BALANCES
DEYSI ARTICA CH. INVENTARIOS Y BALANCESDEYSI ARTICA CH. INVENTARIOS Y BALANCES
DEYSI ARTICA CH. INVENTARIOS Y BALANCESdeysi artica
 
Trbajo de las redes sociales y mundos vrtuales
Trbajo de las redes sociales y mundos vrtualesTrbajo de las redes sociales y mundos vrtuales
Trbajo de las redes sociales y mundos vrtualesborjaa1995
 
Generalidades de un proyecto
Generalidades de un proyectoGeneralidades de un proyecto
Generalidades de un proyectoYoel Fuenmayor
 

Destacado (20)

Nigeria projecto lidia
Nigeria projecto lidiaNigeria projecto lidia
Nigeria projecto lidia
 
Se nourrir au moyen age -donjon de bazoges en pareds
Se nourrir au moyen age -donjon de bazoges en paredsSe nourrir au moyen age -donjon de bazoges en pareds
Se nourrir au moyen age -donjon de bazoges en pareds
 
GANA DINERO POR VER ANUNCIOS
GANA DINERO POR VER ANUNCIOSGANA DINERO POR VER ANUNCIOS
GANA DINERO POR VER ANUNCIOS
 
Medios de comunicación masiva nora
Medios de comunicación masiva noraMedios de comunicación masiva nora
Medios de comunicación masiva nora
 
RST2014_Ekaterinburg_BrushlessMotorsforElectricTools
RST2014_Ekaterinburg_BrushlessMotorsforElectricToolsRST2014_Ekaterinburg_BrushlessMotorsforElectricTools
RST2014_Ekaterinburg_BrushlessMotorsforElectricTools
 
Pruebas de-logica-diapositivas
Pruebas de-logica-diapositivasPruebas de-logica-diapositivas
Pruebas de-logica-diapositivas
 
Nightmare dental procedures done on kids
Nightmare dental procedures done on kidsNightmare dental procedures done on kids
Nightmare dental procedures done on kids
 
(17) unidade 5 5.5slide share
(17)   unidade 5 5.5slide share(17)   unidade 5 5.5slide share
(17) unidade 5 5.5slide share
 
Relatór reflexcrític.nome marcos
Relatór reflexcrític.nome marcosRelatór reflexcrític.nome marcos
Relatór reflexcrític.nome marcos
 
Portafolio alcira
Portafolio alciraPortafolio alcira
Portafolio alcira
 
BTech Marksheets
BTech MarksheetsBTech Marksheets
BTech Marksheets
 
Proposal b
Proposal bProposal b
Proposal b
 
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천
안전사설《《♥taTA.COm☎》》스마트폰토토 스포츠토토추천
 
at the top
at the topat the top
at the top
 
Equipo 5 la nube uvm
Equipo 5 la nube uvmEquipo 5 la nube uvm
Equipo 5 la nube uvm
 
Kiera Meade Cover Letter
Kiera Meade Cover LetterKiera Meade Cover Letter
Kiera Meade Cover Letter
 
Trabajodeaula
TrabajodeaulaTrabajodeaula
Trabajodeaula
 
DEYSI ARTICA CH. INVENTARIOS Y BALANCES
DEYSI ARTICA CH. INVENTARIOS Y BALANCESDEYSI ARTICA CH. INVENTARIOS Y BALANCES
DEYSI ARTICA CH. INVENTARIOS Y BALANCES
 
Trbajo de las redes sociales y mundos vrtuales
Trbajo de las redes sociales y mundos vrtualesTrbajo de las redes sociales y mundos vrtuales
Trbajo de las redes sociales y mundos vrtuales
 
Generalidades de un proyecto
Generalidades de un proyectoGeneralidades de un proyecto
Generalidades de un proyecto
 

Similar a Las tics y Riegos

Similar a Las tics y Riegos (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Nombres
NombresNombres
Nombres
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
La ciberconvivencia
La ciberconvivenciaLa ciberconvivencia
La ciberconvivencia
 

Último

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 

Último (20)

Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 

Las tics y Riegos

  • 1. LAS TICS Las tecnologías de las informaciones y comunicaciones nos ayudan; nos sirven para acceder, presentar, guardar, transferir, producir informaciones; a veces denominadas nuevas tecnologías de la información y la comunicación (NTIC) son un concepto muy asociado al de informática. Si se entiende esta última como el conjunto de recursos, procedimientos y técnicas usadas en el procesamiento, almacenamiento y transmisión de información, esta definición se ha matizado de la mano de las TIC, pues en la actualidad no basta con hablar de una computadora cuando se hace referencia al procesamiento de la información. Internet puede formar parte de ese procesamiento que, quizás, se realice de manera distribuida y remota. Y al hablar de procesamiento remoto, además de incorporar el concepto de telecomunicación, se puede estar haciendo referencia a un dispositivo muy distinto a lo que tradicionalmente se entiende por computadora pues podría llevarse a cabo, por ejemplo, con un teléfono móvil o una computadora ultra-portátil, con capacidad de operar en red mediante Comunicación inalámbrica y con cada vez más prestaciones, facilidades y rendimiento. Como también tiene muchos riesgos como ciberdependencia, phishing, ciberacoso, sexting y Groo Ming. CIBERDEPENDENCIA: Diariamente pasamos muchas horas usando las TIC: hablando o escribiendo en el celular, jugando videojuegos, viendo televisión o usando el computador. A pesar de las horas de entretenimiento que tenemos con ellas, es importante que no olvidemos la importancia de desconectarnos, de desarrollar otro tipo de actividades y dejar que el cuerpo descanse. ¿Cuantas horas pasas al frente del computador? ¿Cada cuánto miras tu celular? ¿Te arden los ojos o te duele la espalda cuando estas frente al computador? PHISHING: Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace
  • 2. pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. CIBERACOSO: es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (discurso del odio). SEXTING: Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. GROOMING: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. PORNOGRAFÍA INFANTIL: La pornografía es una industria, una cadena productiva que involucra a personas que se lucran de ella, personas que trabajan directamente en ella y consumidores que pagan por ella y que obtienen a cambio una gratificación sexual. De esta manera la pornografía implica la VENTA DE EXCITACION SEXUAL.
  • 3. Mucha gente podría incluir en esta categoría representaciones gráficas o pictóricas no fotográficas o incluso textos escritos, pero por lo general estos medios no son incluidos dentro de la definición de pornografía infantil porque no implican necesariamente la participación de un menor en su creación. Tradicionalmente se consideran como pornografía infantil a aquellas representaciones fotográficas o fílmicas en formatos digital o analógico de menores de edad de cualquier sexo en conductas sexualmente explícitas ya sea solos o interactuando con otros menores de edad o con adultos.