SlideShare una empresa de Scribd logo
1 de 26
¿QUE ES “EN TIC
CONFIO”?
 Es la Política Nacional de Uso Responsable de las
TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones y su Plan Vive
Digital.
 Por medio En TIC Confío, queremos promover la
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que
hagamos de ellas.
¿QUE ES “TE
PROTEJO.ORG”?
 Te Protejo es un canal para la DENUNCIA de
contenidos ilegales como son el abuso sexual, la
explotación sexual comercial y la pornografía
INFANTIL Y ADOLESCENTE.
¿QUE ES PORNOGRAFIA
INFANTIL?
 La pornografía infantil es toda representación de
menores de edad de cualquier sexo en conductas
sexualmente explícitas. Puede tratarse de
representaciones visuales, descriptivas, como por
ejemplo en ficción, o incluso sonoras.
 El acceso a contenidos pornográficos en general ha
evolucionado los distintos medios; literatura,
fotografía, video, cine, DVD, dibujos de animación y
en los últimos años Internet. Internet ha permitido
detectar y perseguir a productores y distribuidores
de contenidos ilegales que durante décadas habían
operado impunemente pero también ha facilitado
enormemente el acceso a este tipo de pornografía.
¿QUE ES INTIMIDACION
ESCOLAR?
 La intimidación o acoso escolar (llamado bullying
en inglés) es un comportamiento no deseado,
agresivo entre los niños en edad escolar que
implica un desequilibrio de poder real o percibido.
El comportamiento se repite, o tiene el potencial
de ser repetido, con el tiempo. Tanto los niños que
son intimidados y como los que intimidan a otros
pueden tener problemas graves y duraderos.
Con el fin de ser considerado acoso escolar, el
comportamiento debe ser agresivo y debe incluir:
 Un desequilibrio de poder: Los niños que intimidan
utilizan su poder, como fuerza física, el acceso a la
información embarazosa o popularidad, para
controlar o dañar a los demás. Los desequilibrios de
poder pueden cambiar con el tiempo y en diferentes
situaciones, aunque respondan a las mismas
personas.
 Repetición: Los comportamientos como la
intimidación ocurren más de una vez o tienen el
potencial de pasar más de una vez.
¿QUE SON CONTENIDOS
INAPROPIADOS EN
INTERNET?
 Existen páginas en Internet que plantean temas
no adecuados para nadie y en especial para
usuarios jóvenes. Es el caso de sitios que tratan
de fomentar el racismo, violencia, terrorismo,
armas, sectas, pornografía infantil, abusos
infantiles, tráfico de drogas, anorexia o bulimia,
etc. En muchos casos la policía descubre y cierra
algunas de estas páginas pero a veces las tareas
de investigación judicial llevan su proceso y estos
sitios permanecen publicados durante un cierto
periodo de tiempo. En otros casos los contenidos
están reservados solo para personas adultas:
pornografía, apuestas, etc.
¿QUE ES CIBERACOSO?
 El ciberacoso, también llamado acoso virtual o
acoso cibernético, es el uso de información
electrónica y medios de comunicación (que afectan
de manera critica) como el correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes
de texto, teléfonos móviles, y sitios web difamatorios
para acosar a un individuo o grupo de corrilingos,
mediante ataques personales u otros medios. Puede
constituir un delito penal. El ciberacoso implica un
daño recurrente y repetitivo infligido a través del
medio del texto electrónico. Según Corri Corrales el
acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo para la
elección de comunicaciones
¿QUE ES
MALTRATO,TRABAJO Y
ABUSO INFANTIL?
 MALTRATO INFANTIL: El maltrato infantil se
define como los abusos y la desatención de que
son objeto los menores de 18 años, e incluye
todos los tipos de maltrato físico o psicológico,
abuso sexual, desatención, negligencia y
explotación comercial o de otro tipo que causen o
puedan causar un daño a la salud, desarrollo o
dignidad del niño, o poner en peligro su
supervivencia, en el contexto de una relación de
responsabilidad, confianza o poder. La exposición
a la violencia de pareja también se incluye a
veces entre las formas de maltrato infantil.
 TRABAJO INFANTIL: El trabajo infantil se refiere a
cualquier trabajo o actividad que priva a los niños de su
infancia. En efecto, se trata de actividades que son
perjudiciales para su salud física y mental, por lo cual
impiden su adecuado desarrollo.
¿QUE ES SNAPCHAT?
 Snapchat es el nuevo fenómeno social que
arrasa entre la muchachada más joven. Su
éxito ha llegado a un punto en el
que Facebook intento comprarlo por
3000millones y aún así fracasó.
 A través de la App envía más de 350fotos al
día (más que en Facebook), y solo hace falta
ver la repercusión que ha generado a nivel
mundial (y que se da también en España y en
países latinos, aunque en menor medida que
en los anglosajones) desde que comenzó su
andadura en septiembre del 2011.
¿QUE ES
CYBERSTALKING?
 El cyberstalking es, básicamente, acoso online.
Se ha definido como el uso de tecnología, en
particular Internet, para acosar a una persona.
Algunas de las características comunes son:
acusaciones falsas, seguimiento, amenazas, robo
de identidad y destrucción o manipulación de
datos. El cyberstalking también incluye la
explotación de menores, ya sea sexual o de otro
tipo.
TIPOS DE
CIBERACOSADORES
 EL VENGATIVO
 En ocasiones este tipo de ciberacosador no se
considera como uno, sino como alguien que hace
el bien o que lucha contra los malos.
 Es común que el ciberacosador vengativo sea
alguien que quiera proteger a un amigo suyo que
está siendo acosado.
 A veces este rol es tomado por una víctima de
ciberacoso, quien a manera de venganza,
ciberacosa a su acosador u a otra persona con el
objetivo de enseñarles una lección: el ciberacoso
es malo.
 EL DESEOSO DE PODER:
 Algunos quieren mostrar su autoridad o el poder que
tienen para controlar a otros. Para éstos, que la gente
note y comente el ciberacoso que hacen es muy
importante ya que así ponen en evidencia su poder y
sus alcances.
 En ocasiones este tipo de ciberacosador es una
víctima de acoso offline que usa sus conocimientos
tecnológicos y el anonimato que ofrece internet, para
amenazar o atacar sin que conozca su identidad.
 Chicos y chicas malas:
 Éste tipo de ciberacoso es comúnmente planeado en
grupo, y así como el anterior, necesita de una
audiencia que vea el poder que tiene el acosador sobre
los demás.
 A veces este tipo de ciberacoso se da porque quienes
lo generan están aburridos o buscando
entretenimiento, por ello cuando no se obtiene es muy
posible que el ciberacoso se detenga.
 CIBERACOSADOR POR ACCIDENTE.
 Este tipo de acosadores usualmente no se
piensan a sí mismos como tales, ya que caen en
esta situación sin darse cuenta, reaccionando de
forma grosera, provocadora u odiosa en sus
comunicaciones virtuales. Lastimosamente al no
ser intencionado y ser más bien un juego de rol,
no prevén las consecuencias de sus palabras.
HISTORIA DE
CIBERACOSO Soy katy, tengo 12 años de edad, me gustaba estar mucho tiempo en
internet, ya que mis padres nunca están en casa y me siento muy
sola. Las cosas en mi casa no eran muy buenas para ese entonces los
problemas económicos estaban más difíciles ya que mis
padres discutían todo el día por esto. Yo mientras tanto disfrutaba
haciendo nuevos amigos en la red, hablaba con personas de
diferentes países sobre música, juegos, sentimientos, preocupaciones
y chistes, que me hacían olvidar un poco lo que pasaba en mi casa.
Me encantaba pasar largas horas del día en mi computador chateando
con unos y otros. En uno de ellos encontré un supuesto chico llamado
Nicolás muy lindo e inteligente, además tenía mi misma edad, me
escuchaba sobre todas las cosas que pasaban en mi casa y todos los
días teníamos temas diferentes para hablar. Un día decidí darle mi
correo electrónico, mi número celular y una foto.
 Al día siguiente, me dijo “voy a hacer un casting para una serie de
televisión que muy pronto saldrá al aire, si quieres te presentas
conmigo” me puse muy contenta pues era algo que quería hacer hace
mucho tiempo. Entonces el me dijo que encendiera mi webcam y que
posara delante de él, para saber que perfil de modelo tenía. Yo lo hice,
al principio estaba con ropa y luego, me pidió que me fuera
desnudando hasta que le mostré mi pecho casi sin darme
cuenta…me negué cuando me pidió más.
 Esta negativa no le gustó a mi amigo y comenzó a
amenazarme diciéndome repetidamente: “compartiré tus
fotos y videos por toda la red”. Si me seguía negando a
mostrarle todo mi cuerpo le haría daño a mi familia. Tenía
tanto miedo que le pasara algo a mi familia que cedí a sus
chantajes. Un día decidí borrar mi Messenger, todas mis
redes sociales y eliminar todas mis fotos del computador.
 Luego de unos meses no quise volver a conectarme a
internet, pues pensaba que las fotos y videos estaban en
toda la red. Esto me hizo sentir muy mal, me aleje de mis
amigos, no quería hablar con nadie, no quería salir de mi
casa, mucho menos comer y me quería morir en ese
momento. Después de dos años volví a conectarme, incluso
regrese a redes sociales pero ahora soy muy desconfiada
con quien no conozco, nunca cuelgo fotos mías, ni tampoco
doy mucha información y decidí cambiar mi nombre en los
chats. Así me siento MÁS segura.
¿QUE HACER EN CASO DE
CIBERACOSO?
 Mantén la calma.
 Busca apoyo en tu familia o algún adulto de confianza, no
sientas pena de contar lo que te está pasando, ellos
seguramente te ayudarán a buscar la salida correcta.
 Denuncia y pide al proveedor del sitio web que elimine la
cuenta desde la cual estás recibiendo el acoso, les
puedes notificar por medio de un correo electrónico y les
puedes adjuntar los correos y demás que has recibido.
 Solicita a tus amigos y contactos que no publiquen ningún
tipo de información o fotografías tuyas. No tienes que dar
mayores explicaciones, simplemente, no te gusta.
 No respondas las provocaciones de forma grosera o
agresiva, así podrías estar alentando y fortaleciendo al
agresor. Si te sientes bien haciéndolo, dile que te molesta
lo que estás recibiendo.
 Toma control de la situación no soportando los contenidos
ofensivos y denunciando los hechos. Tanto la Policía
Nacional como la Fiscalía tienen un departamento que
investiga los ciberdelitos, denúncialo.
 Es importante que el agresor sepa que lo que está
haciendo es ilegal y castigado por la ley. Si a pesar de esto
continúa, deja constancia que estás en disposición de
presentar una denuncia formal ante las autoridades.
 No elimines ningún correo, chat o demás información que
tenga alguna evidencia de amenaza o acoso. No tienes que
leerlo, pero sí guardarlo como prueba del mismo; es
importante que tengas este registro en caso de que quieras
hacer una denuncia.
 En el colegio puedes hablar con algún profesor, al que
mayor confianza le tengas o al encargado de tu curso. En la
universidad puedes dirigirte a la decanatura de tu facultad.
 Recuerda que puedes bloquear al remitente no deseado.
 Conoce tus derechos. Respeta a los demás y respétate a ti
mismo.
¿COMO EVITAR EL CIBERACOSO? ¿A
QUIEN DEBES RECURRIR?
 1.- Piensa en lo que vas a postear. Sé precavido o cuidadoso con
cualquier información personal que compartas on-line, incluso con
aquellos que conoces, con los emails privados, las conversaciones y los
mensajes de texto. Recuerda que la información podría ser publicada por
cualquiera con quien la compartas.
 2.- Sé agradable on-line. Esto puede sonar simple, pero si haces
comentarios irrespetuosos en la Red existe mayor probabilidad de que te
conviertas en víctima de ciberbullying. Trata a la gente como a ti te
gustaría que te trataran.
 3.- No participes. Aunque tú no seas el agresor no te conviertas en su
cómplice, es decir, no permanezcas indiferente ante un acosador.
Defiende a la víctima y comenta la situación a tus padres, profesores u
otros adultos que tengan capacidad para informar y actuar ante el mal
comportamiento.
 4.- No seas vengativo. Si alguien dice o hace algo on-line que te
incomoda, es mejor que lo ignores o bien bloquees su contacto. Tomar
represalias puede servir únicamente para que el acoso continúe.
 5.- Informa de las malas conductas a un conocido. Si
alguien continúa haciéndote cyberbullying (on-line o por
teléfono móvil), díselo a tus padres, profesores o a otros
adultos en los que confíes.
 6.- Comunica la existencia de malas conductas al
proveedor de servicio de email, telefonía, mensajería
instantánea, redes sociales o cualquier otro servicio on-
line. Es importante que estos estén informados del uso que
las personas hacen de sus servicios. Si el contenido es
ilegal o no cumple con los términos del servicio, pueden
eliminar el contenido denigrante de Internet. Si la actitud es
bastante extrema, también puede proporcionar la
información de la cuenta y el contenido a las fuerzas de
seguridad para cumplir con los procesos legales.
 7.- Guarda las pruebas. Si la actitud acosadora persiste,
pide ayuda a tus padres u otros adultos para recuperar los
mensajes ofensivos, fotos o copias de las
conversaciones on-line. Las formas más graves de
ciberbullying deben ser comunicadas a la policía.

Más contenido relacionado

La actualidad más candente

Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
silvina2009
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
silvina2009
 

La actualidad más candente (18)

Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Trabajo de tic's
Trabajo de tic'sTrabajo de tic's
Trabajo de tic's
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Peligros
PeligrosPeligros
Peligros
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 

Similar a Actividad en tic confio

lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
ZebaSS1
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Mª Luz Guenaga Gómez
 

Similar a Actividad en tic confio (20)

Las tics
Las ticsLas tics
Las tics
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
lecturas en ti confio
lecturas en ti confiolecturas en ti confio
lecturas en ti confio
 
El peligro de internet
El peligro de internetEl peligro de internet
El peligro de internet
 
Siberacoso y siveracosadores
Siberacoso y siveracosadoresSiberacoso y siveracosadores
Siberacoso y siveracosadores
 
Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Presentación1
Presentación1Presentación1
Presentación1
 
Vannessa
VannessaVannessa
Vannessa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Vannessa
VannessaVannessa
Vannessa
 
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
Posibilidades y riesgos de las redes sociales en los jóvenes. Formación para ...
 
Vannessa
VannessaVannessa
Vannessa
 
Vannessa
VannessaVannessa
Vannessa
 
Charla de Padres
Charla de PadresCharla de Padres
Charla de Padres
 
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TICCarlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
Carlos Igual Garrido. Amenazas a la seguridad de los menores en las TIC
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 
Dhtics
DhticsDhtics
Dhtics
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
SashaDeLaCruz2
 

Último (20)

1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
Presentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temasPresentacion Derecho Notarial dominicano temas
Presentacion Derecho Notarial dominicano temas
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACIONOBLIGACIONES PARTE (1) Y SUBCLASIFICACION
OBLIGACIONES PARTE (1) Y SUBCLASIFICACION
 

Actividad en tic confio

  • 1.
  • 2. ¿QUE ES “EN TIC CONFIO”?  Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.  Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
  • 3.
  • 4. ¿QUE ES “TE PROTEJO.ORG”?  Te Protejo es un canal para la DENUNCIA de contenidos ilegales como son el abuso sexual, la explotación sexual comercial y la pornografía INFANTIL Y ADOLESCENTE.
  • 5. ¿QUE ES PORNOGRAFIA INFANTIL?  La pornografía infantil es toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas, como por ejemplo en ficción, o incluso sonoras.  El acceso a contenidos pornográficos en general ha evolucionado los distintos medios; literatura, fotografía, video, cine, DVD, dibujos de animación y en los últimos años Internet. Internet ha permitido detectar y perseguir a productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente pero también ha facilitado enormemente el acceso a este tipo de pornografía.
  • 6.
  • 7. ¿QUE ES INTIMIDACION ESCOLAR?  La intimidación o acoso escolar (llamado bullying en inglés) es un comportamiento no deseado, agresivo entre los niños en edad escolar que implica un desequilibrio de poder real o percibido. El comportamiento se repite, o tiene el potencial de ser repetido, con el tiempo. Tanto los niños que son intimidados y como los que intimidan a otros pueden tener problemas graves y duraderos. Con el fin de ser considerado acoso escolar, el comportamiento debe ser agresivo y debe incluir:
  • 8.  Un desequilibrio de poder: Los niños que intimidan utilizan su poder, como fuerza física, el acceso a la información embarazosa o popularidad, para controlar o dañar a los demás. Los desequilibrios de poder pueden cambiar con el tiempo y en diferentes situaciones, aunque respondan a las mismas personas.  Repetición: Los comportamientos como la intimidación ocurren más de una vez o tienen el potencial de pasar más de una vez.
  • 9. ¿QUE SON CONTENIDOS INAPROPIADOS EN INTERNET?  Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
  • 10.
  • 11. ¿QUE ES CIBERACOSO?  El ciberacoso, también llamado acoso virtual o acoso cibernético, es el uso de información electrónica y medios de comunicación (que afectan de manera critica) como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo de corrilingos, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según Corri Corrales el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones
  • 12.
  • 13. ¿QUE ES MALTRATO,TRABAJO Y ABUSO INFANTIL?  MALTRATO INFANTIL: El maltrato infantil se define como los abusos y la desatención de que son objeto los menores de 18 años, e incluye todos los tipos de maltrato físico o psicológico, abuso sexual, desatención, negligencia y explotación comercial o de otro tipo que causen o puedan causar un daño a la salud, desarrollo o dignidad del niño, o poner en peligro su supervivencia, en el contexto de una relación de responsabilidad, confianza o poder. La exposición a la violencia de pareja también se incluye a veces entre las formas de maltrato infantil.
  • 14.  TRABAJO INFANTIL: El trabajo infantil se refiere a cualquier trabajo o actividad que priva a los niños de su infancia. En efecto, se trata de actividades que son perjudiciales para su salud física y mental, por lo cual impiden su adecuado desarrollo.
  • 15. ¿QUE ES SNAPCHAT?  Snapchat es el nuevo fenómeno social que arrasa entre la muchachada más joven. Su éxito ha llegado a un punto en el que Facebook intento comprarlo por 3000millones y aún así fracasó.  A través de la App envía más de 350fotos al día (más que en Facebook), y solo hace falta ver la repercusión que ha generado a nivel mundial (y que se da también en España y en países latinos, aunque en menor medida que en los anglosajones) desde que comenzó su andadura en septiembre del 2011.
  • 16.
  • 17. ¿QUE ES CYBERSTALKING?  El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking también incluye la explotación de menores, ya sea sexual o de otro tipo.
  • 18. TIPOS DE CIBERACOSADORES  EL VENGATIVO  En ocasiones este tipo de ciberacosador no se considera como uno, sino como alguien que hace el bien o que lucha contra los malos.  Es común que el ciberacosador vengativo sea alguien que quiera proteger a un amigo suyo que está siendo acosado.  A veces este rol es tomado por una víctima de ciberacoso, quien a manera de venganza, ciberacosa a su acosador u a otra persona con el objetivo de enseñarles una lección: el ciberacoso es malo.
  • 19.  EL DESEOSO DE PODER:  Algunos quieren mostrar su autoridad o el poder que tienen para controlar a otros. Para éstos, que la gente note y comente el ciberacoso que hacen es muy importante ya que así ponen en evidencia su poder y sus alcances.  En ocasiones este tipo de ciberacosador es una víctima de acoso offline que usa sus conocimientos tecnológicos y el anonimato que ofrece internet, para amenazar o atacar sin que conozca su identidad.  Chicos y chicas malas:  Éste tipo de ciberacoso es comúnmente planeado en grupo, y así como el anterior, necesita de una audiencia que vea el poder que tiene el acosador sobre los demás.  A veces este tipo de ciberacoso se da porque quienes lo generan están aburridos o buscando entretenimiento, por ello cuando no se obtiene es muy posible que el ciberacoso se detenga.
  • 20.  CIBERACOSADOR POR ACCIDENTE.  Este tipo de acosadores usualmente no se piensan a sí mismos como tales, ya que caen en esta situación sin darse cuenta, reaccionando de forma grosera, provocadora u odiosa en sus comunicaciones virtuales. Lastimosamente al no ser intencionado y ser más bien un juego de rol, no prevén las consecuencias de sus palabras.
  • 21. HISTORIA DE CIBERACOSO Soy katy, tengo 12 años de edad, me gustaba estar mucho tiempo en internet, ya que mis padres nunca están en casa y me siento muy sola. Las cosas en mi casa no eran muy buenas para ese entonces los problemas económicos estaban más difíciles ya que mis padres discutían todo el día por esto. Yo mientras tanto disfrutaba haciendo nuevos amigos en la red, hablaba con personas de diferentes países sobre música, juegos, sentimientos, preocupaciones y chistes, que me hacían olvidar un poco lo que pasaba en mi casa. Me encantaba pasar largas horas del día en mi computador chateando con unos y otros. En uno de ellos encontré un supuesto chico llamado Nicolás muy lindo e inteligente, además tenía mi misma edad, me escuchaba sobre todas las cosas que pasaban en mi casa y todos los días teníamos temas diferentes para hablar. Un día decidí darle mi correo electrónico, mi número celular y una foto.  Al día siguiente, me dijo “voy a hacer un casting para una serie de televisión que muy pronto saldrá al aire, si quieres te presentas conmigo” me puse muy contenta pues era algo que quería hacer hace mucho tiempo. Entonces el me dijo que encendiera mi webcam y que posara delante de él, para saber que perfil de modelo tenía. Yo lo hice, al principio estaba con ropa y luego, me pidió que me fuera desnudando hasta que le mostré mi pecho casi sin darme cuenta…me negué cuando me pidió más.
  • 22.  Esta negativa no le gustó a mi amigo y comenzó a amenazarme diciéndome repetidamente: “compartiré tus fotos y videos por toda la red”. Si me seguía negando a mostrarle todo mi cuerpo le haría daño a mi familia. Tenía tanto miedo que le pasara algo a mi familia que cedí a sus chantajes. Un día decidí borrar mi Messenger, todas mis redes sociales y eliminar todas mis fotos del computador.  Luego de unos meses no quise volver a conectarme a internet, pues pensaba que las fotos y videos estaban en toda la red. Esto me hizo sentir muy mal, me aleje de mis amigos, no quería hablar con nadie, no quería salir de mi casa, mucho menos comer y me quería morir en ese momento. Después de dos años volví a conectarme, incluso regrese a redes sociales pero ahora soy muy desconfiada con quien no conozco, nunca cuelgo fotos mías, ni tampoco doy mucha información y decidí cambiar mi nombre en los chats. Así me siento MÁS segura.
  • 23. ¿QUE HACER EN CASO DE CIBERACOSO?  Mantén la calma.  Busca apoyo en tu familia o algún adulto de confianza, no sientas pena de contar lo que te está pasando, ellos seguramente te ayudarán a buscar la salida correcta.  Denuncia y pide al proveedor del sitio web que elimine la cuenta desde la cual estás recibiendo el acoso, les puedes notificar por medio de un correo electrónico y les puedes adjuntar los correos y demás que has recibido.  Solicita a tus amigos y contactos que no publiquen ningún tipo de información o fotografías tuyas. No tienes que dar mayores explicaciones, simplemente, no te gusta.  No respondas las provocaciones de forma grosera o agresiva, así podrías estar alentando y fortaleciendo al agresor. Si te sientes bien haciéndolo, dile que te molesta lo que estás recibiendo.
  • 24.  Toma control de la situación no soportando los contenidos ofensivos y denunciando los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga los ciberdelitos, denúncialo.  Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar una denuncia formal ante las autoridades.  No elimines ningún correo, chat o demás información que tenga alguna evidencia de amenaza o acoso. No tienes que leerlo, pero sí guardarlo como prueba del mismo; es importante que tengas este registro en caso de que quieras hacer una denuncia.  En el colegio puedes hablar con algún profesor, al que mayor confianza le tengas o al encargado de tu curso. En la universidad puedes dirigirte a la decanatura de tu facultad.  Recuerda que puedes bloquear al remitente no deseado.  Conoce tus derechos. Respeta a los demás y respétate a ti mismo.
  • 25. ¿COMO EVITAR EL CIBERACOSO? ¿A QUIEN DEBES RECURRIR?  1.- Piensa en lo que vas a postear. Sé precavido o cuidadoso con cualquier información personal que compartas on-line, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto. Recuerda que la información podría ser publicada por cualquiera con quien la compartas.  2.- Sé agradable on-line. Esto puede sonar simple, pero si haces comentarios irrespetuosos en la Red existe mayor probabilidad de que te conviertas en víctima de ciberbullying. Trata a la gente como a ti te gustaría que te trataran.  3.- No participes. Aunque tú no seas el agresor no te conviertas en su cómplice, es decir, no permanezcas indiferente ante un acosador. Defiende a la víctima y comenta la situación a tus padres, profesores u otros adultos que tengan capacidad para informar y actuar ante el mal comportamiento.  4.- No seas vengativo. Si alguien dice o hace algo on-line que te incomoda, es mejor que lo ignores o bien bloquees su contacto. Tomar represalias puede servir únicamente para que el acoso continúe.
  • 26.  5.- Informa de las malas conductas a un conocido. Si alguien continúa haciéndote cyberbullying (on-line o por teléfono móvil), díselo a tus padres, profesores o a otros adultos en los que confíes.  6.- Comunica la existencia de malas conductas al proveedor de servicio de email, telefonía, mensajería instantánea, redes sociales o cualquier otro servicio on- line. Es importante que estos estén informados del uso que las personas hacen de sus servicios. Si el contenido es ilegal o no cumple con los términos del servicio, pueden eliminar el contenido denigrante de Internet. Si la actitud es bastante extrema, también puede proporcionar la información de la cuenta y el contenido a las fuerzas de seguridad para cumplir con los procesos legales.  7.- Guarda las pruebas. Si la actitud acosadora persiste, pide ayuda a tus padres u otros adultos para recuperar los mensajes ofensivos, fotos o copias de las conversaciones on-line. Las formas más graves de ciberbullying deben ser comunicadas a la policía.