SlideShare una empresa de Scribd logo
1 de 6
María Alejandra Rojo Gómez
1103
Es la Política Nacional de Uso Responsable de las TIC
del Ministerio de Tecnologías de la Información y las
Comunicaciones y su Plan Vive Digital.
Por medio En TIC Confío, queremos promover la
confianza y seguridad en el uso de las TIC en Colombia.
Tenemos la convicción de que las TIC no son malas PER
SE, malo es el uso que hagamos de ellas.
Se divide en seis secciones, las cuales son:
. Lo mas tic
. Ciberacoso
.ciberdependencia
. Delitos informáticos
. Sexting y grooming
LO MAS TIC:
Esta pagina ayuda a informarte a cerca de que se trata la
pagina.
. CIBERACOSO:
Ciberacoso es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes sociales,
blogs, mensajería instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios
CIBERDEPENDENCIA:
Es cuando siente la necesidad de estar en la web y saber a todo lo nuevo a cerca de
esta.
DELITOS INFORMATICOS:
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
SEXTING Y GROOMING
GROOMING
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un
menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y
en conversaciones con contenido sexual.
SEXTING
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
CIBERDEPENDENCIA:
Es cuando siente la necesidad de estar en la web y saber a todo lo nuevo a cerca de
esta.
DELITOS INFORMATICOS:
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
SEXTING Y GROOMING
GROOMING
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un
menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y
en conversaciones con contenido sexual.
SEXTING
Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.

Más contenido relacionado

La actualidad más candente

C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confíoPao Bonilla
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullyingCamila294
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologiageral6987
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
En tic confio
En tic confioEn tic confio
En tic confioLalaMotta
 

La actualidad más candente (15)

En tic confió
En tic confióEn tic confió
En tic confió
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Etica y tecnologia
Etica y tecnologiaEtica y tecnologia
Etica y tecnologia
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Trabajo tics 1
Trabajo tics 1Trabajo tics 1
Trabajo tics 1
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Destacado

Online Marketing
Online MarketingOnline Marketing
Online Marketinginticondo
 
Segona Guerra Mundial
Segona Guerra MundialSegona Guerra Mundial
Segona Guerra Mundialjfustee
 
Tatuajes All Day
Tatuajes All Day Tatuajes All Day
Tatuajes All Day sams21
 
Markedsdag i Bogstadveien oktober 2012
Markedsdag i Bogstadveien oktober 2012Markedsdag i Bogstadveien oktober 2012
Markedsdag i Bogstadveien oktober 2012Sta. Katarinahjemmet
 
Website sales-page-header
Website sales-page-headerWebsite sales-page-header
Website sales-page-headerByDeesign
 
Trabajo de informatica (2)
Trabajo de informatica (2)Trabajo de informatica (2)
Trabajo de informatica (2)lidaluna01
 
"Contenido instalaciones electronicas"
"Contenido instalaciones electronicas""Contenido instalaciones electronicas"
"Contenido instalaciones electronicas"Grupo Edu Ins
 
181, iii 540-10
181, iii   540-10181, iii   540-10
181, iii 540-10mana_5066
 
Senialetica eva 1
Senialetica eva 1Senialetica eva 1
Senialetica eva 1maiapi
 
11 12장 정미슬
11 12장 정미슬11 12장 정미슬
11 12장 정미슬Jung Mieseul
 
Ninong's video
Ninong's videoNinong's video
Ninong's videomtlacap818
 
Valeria Mas Grandecita
Valeria Mas GrandecitaValeria Mas Grandecita
Valeria Mas Grandecitayony
 
Electronics add fun
Electronics add funElectronics add fun
Electronics add funJustin Yi
 
Ponencia CV 2.0 Claudia van Verseveld
Ponencia CV 2.0 Claudia van VerseveldPonencia CV 2.0 Claudia van Verseveld
Ponencia CV 2.0 Claudia van VerseveldLa Diferencia
 

Destacado (20)

Online Marketing
Online MarketingOnline Marketing
Online Marketing
 
Segona Guerra Mundial
Segona Guerra MundialSegona Guerra Mundial
Segona Guerra Mundial
 
Tatuajes All Day
Tatuajes All Day Tatuajes All Day
Tatuajes All Day
 
Historia universal
Historia universalHistoria universal
Historia universal
 
Markedsdag i Bogstadveien oktober 2012
Markedsdag i Bogstadveien oktober 2012Markedsdag i Bogstadveien oktober 2012
Markedsdag i Bogstadveien oktober 2012
 
Website sales-page-header
Website sales-page-headerWebsite sales-page-header
Website sales-page-header
 
Trabajo de informatica (2)
Trabajo de informatica (2)Trabajo de informatica (2)
Trabajo de informatica (2)
 
"Contenido instalaciones electronicas"
"Contenido instalaciones electronicas""Contenido instalaciones electronicas"
"Contenido instalaciones electronicas"
 
181, iii 540-10
181, iii   540-10181, iii   540-10
181, iii 540-10
 
Philio_pan06_User manual
Philio_pan06_User manualPhilio_pan06_User manual
Philio_pan06_User manual
 
Senialetica eva 1
Senialetica eva 1Senialetica eva 1
Senialetica eva 1
 
11 12장 정미슬
11 12장 정미슬11 12장 정미슬
11 12장 정미슬
 
To store jubileer
To store jubileerTo store jubileer
To store jubileer
 
Ninong's video
Ninong's videoNinong's video
Ninong's video
 
λονδίνο
λονδίνολονδίνο
λονδίνο
 
Valeria Mas Grandecita
Valeria Mas GrandecitaValeria Mas Grandecita
Valeria Mas Grandecita
 
Kpi university
Kpi universityKpi university
Kpi university
 
Electronics add fun
Electronics add funElectronics add fun
Electronics add fun
 
Ponencia CV 2.0 Claudia van Verseveld
Ponencia CV 2.0 Claudia van VerseveldPonencia CV 2.0 Claudia van Verseveld
Ponencia CV 2.0 Claudia van Verseveld
 
Openerp effects in Chinese
Openerp effects in ChineseOpenerp effects in Chinese
Openerp effects in Chinese
 

Similar a Camtasia getting started guide (20)

Yutii
YutiiYutii
Yutii
 
Tic confio
Tic confioTic confio
Tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En tic confió
En tic confióEn tic confió
En tic confió
 
trabajo
trabajotrabajo
trabajo
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Nombres
NombresNombres
Nombres
 
Martin,breiner,carlos cuadros
Martin,breiner,carlos cuadrosMartin,breiner,carlos cuadros
Martin,breiner,carlos cuadros
 

Más de normal superior neiva (20)

Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Consejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativosConsejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
DERECHO DE AUTOR
DERECHO DE AUTORDERECHO DE AUTOR
DERECHO DE AUTOR
 
Contenidos digitales
Contenidos digitalesContenidos digitales
Contenidos digitales
 
Disco duro virtual
Disco duro virtualDisco duro virtual
Disco duro virtual
 
contenidos digitales
contenidos digitalescontenidos digitales
contenidos digitales
 
Consejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativosConsejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativos
 
Tecnicas de estudio
Tecnicas de estudioTecnicas de estudio
Tecnicas de estudio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
La condicion fisica
La condicion fisicaLa condicion fisica
La condicion fisica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
que disco duro virtual
que disco duro virtualque disco duro virtual
que disco duro virtual
 
taller en TIC CONFIO
taller en TIC CONFIOtaller en TIC CONFIO
taller en TIC CONFIO
 
33333
3333333333
33333
 
netiqueta
netiquetanetiqueta
netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

Camtasia getting started guide

  • 1. María Alejandra Rojo Gómez 1103
  • 2. Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
  • 3. Se divide en seis secciones, las cuales son: . Lo mas tic . Ciberacoso .ciberdependencia . Delitos informáticos . Sexting y grooming
  • 4. LO MAS TIC: Esta pagina ayuda a informarte a cerca de que se trata la pagina. . CIBERACOSO: Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios
  • 5. CIBERDEPENDENCIA: Es cuando siente la necesidad de estar en la web y saber a todo lo nuevo a cerca de esta. DELITOS INFORMATICOS: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. SEXTING Y GROOMING GROOMING Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. SEXTING Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
  • 6. CIBERDEPENDENCIA: Es cuando siente la necesidad de estar en la web y saber a todo lo nuevo a cerca de esta. DELITOS INFORMATICOS: Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. SEXTING Y GROOMING GROOMING Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. SEXTING Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.