SlideShare una empresa de Scribd logo
1 de 13
¿QUÉ ES EN TIC CONFÍO?
Es la Política Nacional de Uso Responsable de las TIC del
Ministerio de Tecnologías de la Información y las
Comunicaciones y su Plan Vive Digital.
Por medio En TIC Confío, queremos promover la confianza y
seguridad en el uso de las TIC en Colombia. Tenemos la
convicción de que las TIC no son malas PER SE, malo es el uso
que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y
la de todos los colombianos.
En este sitio podrás encontrar y producir información muy útil y
divertida
GROOMING
 es un nuevo tipo de problema relativo a la
seguridad de los menores en Internet, consistente
en acciones deliberadas por parte de un adulto de
cara a establecer lazos de amistad con un niño o
niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.
 En inglés, para diferenciarlo del significado original
relativo al acicalado de animales se suelen utilizar
los términos child grooming o internet grooming
EL SEXTING
 es un anglicismo para referirse al envío de
contenidos eróticos o pornográficos por medio de
teléfonos móviles. Comenzó haciendo referencia al
envío de SMS de naturaleza sexual. No sostiene
ninguna relación y no se debe confundir el envío de
vídeos de índole pornográfico con el término
"Sexting". Es una práctica común entre jóvenes, y
cada vez más entre adolescentes.1 También se
usa en español sexteo, como sustantivo, y sextear
como verbo
CIBERDEPENDENCIA
 es una de las patologías surgidas en época
reciente, directamente relacionada con el uso de las
tecnologías de la información y de la comunicación y
consiste, en un sufrimiento o miedo desmedido a estar
„desconectado‟, fuera de línea, sin acceso a Internet.
 Lo sorprendente, es que sean los creadores de estas
redes, los que desean que sus hijos vayan a colegios
“desconectados”. “Nosotros- dice Pierre Lambert, uno de los
cerebros de Microsoft- sabemos mejor que nadie, que la
computadora no es más que una herramienta, que para
aprender a escribir es importante poder efectuar grandes
movimientos coordinados, que las matemáticas pasan por la
visualización del espacio, y que la pantalla perturba el
aprendizaje a la vez que disminuye las experiencias físicas y
emocionales”
CIBERACOSO
 es el uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito
penal. El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del
texto electrónico.
 el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo
para la elección de comunicaciones. El ciberacoso
puede ser tan simple como continuar mandando e-mails
a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciberacoso puede también
incluir amenazas, connotaciones sexuales, etiquetas
peyorativas
DELITOS INFORMÁTICOS
 es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática
PHISHING
 es un término informático que denomina un tipo de
delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u
otra información bancaria)
 Se divide el tic en :
 Institucional:
acerca de nosotros
regístrese
Contáctenos
 jóvenes
lo más tic
ciberacoso
ciberdependencia
delitos informáticos
sexting y grooming
 Denuncia
Formadores
sexting y grooming
ciberdependencia
ciberacoso
delitos informáticos
formadores tic

Más contenido relacionado

La actualidad más candente

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Aguus23
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]aaguus
 
Seguridad en internet para padres.
Seguridad en internet para padres.Seguridad en internet para padres.
Seguridad en internet para padres.cristobalvalera2010
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Sdrz73
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
El impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okEl impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okTejiendo redes
 
Actividad 3.2 jeymy natali cortez
Actividad 3.2 jeymy natali cortezActividad 3.2 jeymy natali cortez
Actividad 3.2 jeymy natali cortezjeymycortez
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
Riesgos en Internet (aat)
Riesgos en Internet (aat)Riesgos en Internet (aat)
Riesgos en Internet (aat)Aidé Velasco
 

La actualidad más candente (16)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]Navegacion segura y_uso_responsables_de_internet[1]
Navegacion segura y_uso_responsables_de_internet[1]
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
Seguridad en internet para padres.
Seguridad en internet para padres.Seguridad en internet para padres.
Seguridad en internet para padres.
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182Ruiz zamudio saul david m1_c4g16-182
Ruiz zamudio saul david m1_c4g16-182
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
El impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías okEl impacto de las nuevas tecnologías ok
El impacto de las nuevas tecnologías ok
 
Actividad 3.2 jeymy natali cortez
Actividad 3.2 jeymy natali cortezActividad 3.2 jeymy natali cortez
Actividad 3.2 jeymy natali cortez
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
Riesgos en Internet (aat)
Riesgos en Internet (aat)Riesgos en Internet (aat)
Riesgos en Internet (aat)
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Destacado

Ensayo: Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...
Ensayo: 	 Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...Ensayo: 	 Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...
Ensayo: Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...Regina Zapata
 
Ensayo De Las Tic
Ensayo De Las TicEnsayo De Las Tic
Ensayo De Las TicBrilly Osio
 
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJE
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJEUSO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJE
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJEmarleronquillo_1010
 
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJELAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJEemmapacheco
 
Diapositiva de las TICs
Diapositiva de las TICsDiapositiva de las TICs
Diapositiva de las TICslebv
 

Destacado (13)

Grooming
GroomingGrooming
Grooming
 
En tic confio 11-04
En tic confio 11-04En tic confio 11-04
En tic confio 11-04
 
El Respeto
El RespetoEl Respeto
El Respeto
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
taller en TIC CONFIO
taller en TIC CONFIOtaller en TIC CONFIO
taller en TIC CONFIO
 
¿Qué es En TIC confío?
¿Qué es En TIC confío?¿Qué es En TIC confío?
¿Qué es En TIC confío?
 
Ensayo de las tics
Ensayo de las ticsEnsayo de las tics
Ensayo de las tics
 
Ensayo: Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...
Ensayo: 	 Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...Ensayo: 	 Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...
Ensayo: Influencia y Aplicaciones de las Redes Sociales en la Educación Hoy...
 
Ensayo De Las Tic
Ensayo De Las TicEnsayo De Las Tic
Ensayo De Las Tic
 
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJE
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJEUSO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJE
USO DE LAS TIC"s POR LO DOCENTES EN EL PROCESO DE ENSEÑANZA Y APRENDISAJE
 
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJELAS  TICS  EN EL PROCESO ENSEÑANZA APRENDIZAJE
LAS TICS EN EL PROCESO ENSEÑANZA APRENDIZAJE
 
Diapositiva de las TICs
Diapositiva de las TICsDiapositiva de las TICs
Diapositiva de las TICs
 

Similar a En TIC Confío guía sobre seguridad digital

Similar a En TIC Confío guía sobre seguridad digital (20)

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Yutii
YutiiYutii
Yutii
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 

Más de normal superior neiva (19)

Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Consejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativosConsejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
DERECHO DE AUTOR
DERECHO DE AUTORDERECHO DE AUTOR
DERECHO DE AUTOR
 
Contenidos digitales
Contenidos digitalesContenidos digitales
Contenidos digitales
 
Disco duro virtual
Disco duro virtualDisco duro virtual
Disco duro virtual
 
contenidos digitales
contenidos digitalescontenidos digitales
contenidos digitales
 
Consejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativosConsejos gráficos para el diseño de recursos educativos
Consejos gráficos para el diseño de recursos educativos
 
Tecnicas de estudio
Tecnicas de estudioTecnicas de estudio
Tecnicas de estudio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
La condicion fisica
La condicion fisicaLa condicion fisica
La condicion fisica
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
que disco duro virtual
que disco duro virtualque disco duro virtual
que disco duro virtual
 
33333
3333333333
33333
 
netiqueta
netiquetanetiqueta
netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 

En TIC Confío guía sobre seguridad digital

  • 1. ¿QUÉ ES EN TIC CONFÍO? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida
  • 2. GROOMING  es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.  En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming
  • 3.
  • 4. EL SEXTING  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo
  • 5.
  • 6. CIBERDEPENDENCIA  es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet.  Lo sorprendente, es que sean los creadores de estas redes, los que desean que sus hijos vayan a colegios “desconectados”. “Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft- sabemos mejor que nadie, que la computadora no es más que una herramienta, que para aprender a escribir es importante poder efectuar grandes movimientos coordinados, que las matemáticas pasan por la visualización del espacio, y que la pantalla perturba el aprendizaje a la vez que disminuye las experiencias físicas y emocionales”
  • 7. CIBERACOSO  es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico.  el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  • 8.
  • 9. DELITOS INFORMÁTICOS  es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática
  • 10. PHISHING  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria)
  • 11.  Se divide el tic en :  Institucional: acerca de nosotros regístrese Contáctenos  jóvenes lo más tic ciberacoso ciberdependencia delitos informáticos sexting y grooming
  • 12.
  • 13.  Denuncia Formadores sexting y grooming ciberdependencia ciberacoso delitos informáticos formadores tic