SlideShare uma empresa Scribd logo
1 de 10
KAREN NATALIA MATALLANA
HERNANDEZ
Ins. educativa escuela normal superior
de
Neiva
2 013
¿ QUE ES EN TIC CONFIO
?
Es la Política Nacional de
Uso Responsable de las
TIC del Ministerio de
Tecnologías de la
Información y las
Comunicaciones y su Plan
Vive Digital.
Por medio En TIC
Confío, queremos promov
er la confianza y seguridad
en el uso de las TIC en
Colombia. Tenemos la
convicción de que las TIC
no son malas PER
SE, malo es el uso que
hagamos de ellas.
SE DIVIDE EN :
1. LO MAS TIC : habla sobre las
ultimas noticias de la tecnología de
accesorios ,artistas, entrevistas , uso
de facebook ,sobre historias animadas
en 3d , sobre collages fotográficos , te
enseñan a crear tu propio blog , te
enseñan paginas para aprender
muchas cosas.
¿QUE ES GROOMING ?
 Básicamente el
grooming es una
extorción en línea que
realiza un adulto a un
niño o niña para que
bajo amenazas o
engaños ,acceda a sus
peticiones de
connotación sexual
frente a una web Cam
(cámara de un
computador ) en un chat
o Messenger, llegando
incluso a concertar
encuentros para
materializar el abuso.
¿ QUE ES SEXTING ?
Sexting es el acto de
enviar, recibir o
transmitir
mensajes, fotos o
imágenes a través de la
computadora del
teléfono celular u otro.
Sexting es un problema
creciente entre los
adolescentes. Con el
aumento de las
imágenes tecnológicas
son fácilmente subido a
Internet.
¿ QUE ES
CIBERDEPENDENCIA ?
Como su nombre lo
indica es la
dependencia o
adicción a internet a
estar conectados toso
el tiempo con
diferentes grupos
sociales que
comparten gustos
similares a nosotros
además esto puede
ocasionarse por el
sufrimiento o miedo
desmedido a estar
(desconectado) fuera
de line y sin acceso a
internet .
¿QUE ES CIBERACOSO ?
 Es el envió de
mensajes de texto o
correos electronicos
con el motivo de
hacerle daño o hacer
sentir mal a una
persona . El
ciberacoso se hace
principalmente a
través de internet
acurre cuando las
personas dejan
mensajes y imágenes
ofensivas a otras
además este es mas
común en las redes
sociales.
¿QUE ES UN DELITO
INFORMATICO?
Un delito informático es toda
aquella acción, típica, antijurídi
ca y culpable, que se da por
vías informáticas o que tiene
como objetivo destruir y
dañar ordenadores medios
electrónicos y redes de
Internet. Debido a que la
informática se mueve más
rápido que la
legislación, existen conductas
criminales por vías
informáticas que no pueden
considerarse como un
delito, según la "Teoría del
delito", por lo cual se definen
como abusos informáticos, y
parte de la criminalidad
informática.
¿QUE ES PHISHING?
Es un delito con el que
por medio del envió de
correos se engaña a
las personas
invitándolas a que
visiten paginas web
falsas de entidades
bancarias o
comerciales , allí se
solicita que verifique o
actualice sus datos
con el fin se robarle
sus nombres de
usuario, claves
personales y demás
información
confidencial.
Tic confio

Mais conteúdo relacionado

Mais procurados

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Rafael Huerta
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea Andrea Paez
 

Mais procurados (17)

Tic confio
Tic confioTic confio
Tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.Huerlla digital, ciberbullying y sexting, privacidad digital.
Huerlla digital, ciberbullying y sexting, privacidad digital.
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Camila 23
Camila 23Camila 23
Camila 23
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Delitos informaticos andrea
Delitos informaticos andrea Delitos informaticos andrea
Delitos informaticos andrea
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 

Destaque

The Most Common Misconceptions About IUID and RFID Compliance
The Most Common Misconceptions About IUID and RFID ComplianceThe Most Common Misconceptions About IUID and RFID Compliance
The Most Common Misconceptions About IUID and RFID CompliancePamela Chasse
 
Shonda Dove Resume- linkedin
Shonda Dove Resume- linkedinShonda Dove Resume- linkedin
Shonda Dove Resume- linkedinShonda Dove
 
Pubmed Avançat vr.2 [Guia d'ús]
 Pubmed Avançat vr.2 [Guia d'ús] Pubmed Avançat vr.2 [Guia d'ús]
Pubmed Avançat vr.2 [Guia d'ús]BibliotecaHUVH
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónicocccicer
 
Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Консалт-Центр
 
Hipervínculos
HipervínculosHipervínculos
HipervínculosAleixx9
 
Portfolio de Edificios Residenciais
Portfolio de Edificios ResidenciaisPortfolio de Edificios Residenciais
Portfolio de Edificios ResidenciaisMiguel Fabregues
 
Hinário power point parte 1
Hinário power point parte 1Hinário power point parte 1
Hinário power point parte 1cp31outubro
 
Trabajo de tecnologia2
Trabajo de tecnologia2Trabajo de tecnologia2
Trabajo de tecnologia2karlvanessa
 
Estacion total lencys
Estacion total lencysEstacion total lencys
Estacion total lencysCarlos Solano
 

Destaque (20)

The Most Common Misconceptions About IUID and RFID Compliance
The Most Common Misconceptions About IUID and RFID ComplianceThe Most Common Misconceptions About IUID and RFID Compliance
The Most Common Misconceptions About IUID and RFID Compliance
 
La química y su evolución
La química y su evoluciónLa química y su evolución
La química y su evolución
 
Shonda Dove Resume- linkedin
Shonda Dove Resume- linkedinShonda Dove Resume- linkedin
Shonda Dove Resume- linkedin
 
Infinity Client Charter
Infinity Client CharterInfinity Client Charter
Infinity Client Charter
 
3 t15
3 t153 t15
3 t15
 
Pubmed Avançat vr.2 [Guia d'ús]
 Pubmed Avançat vr.2 [Guia d'ús] Pubmed Avançat vr.2 [Guia d'ús]
Pubmed Avançat vr.2 [Guia d'ús]
 
Scopus [Guia d'ús]
Scopus [Guia d'ús]Scopus [Guia d'ús]
Scopus [Guia d'ús]
 
Mi vida personal
Mi vida personalMi vida personal
Mi vida personal
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Deber power point
Deber power pointDeber power point
Deber power point
 
Anorexia 2
Anorexia 2Anorexia 2
Anorexia 2
 
Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...Законодательство РФ о правовых аспектах применения юридически значимого элект...
Законодательство РФ о правовых аспектах применения юридически значимого элект...
 
Hipervínculos
HipervínculosHipervínculos
Hipervínculos
 
Portfolio de Edificios Residenciais
Portfolio de Edificios ResidenciaisPortfolio de Edificios Residenciais
Portfolio de Edificios Residenciais
 
Hinário power point parte 1
Hinário power point parte 1Hinário power point parte 1
Hinário power point parte 1
 
Henna Cv main
Henna Cv mainHenna Cv main
Henna Cv main
 
Trabajo de tecnologia2
Trabajo de tecnologia2Trabajo de tecnologia2
Trabajo de tecnologia2
 
Fotos D
Fotos DFotos D
Fotos D
 
Estacion total lencys
Estacion total lencysEstacion total lencys
Estacion total lencys
 
Construye Un Presente Y Un Futuro Feliz
Construye Un Presente Y Un Futuro FelizConstruye Un Presente Y Un Futuro Feliz
Construye Un Presente Y Un Futuro Feliz
 

Semelhante a Tic confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Yutii
YutiiYutii
Yutii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Tic confio
Tic confioTic confio
Tic confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
las Tic
las Ticlas Tic
las Tic
 
Nombres
NombresNombres
Nombres
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Tic confio

  • 1. KAREN NATALIA MATALLANA HERNANDEZ Ins. educativa escuela normal superior de Neiva 2 013
  • 2. ¿ QUE ES EN TIC CONFIO ? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promov er la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
  • 3. SE DIVIDE EN : 1. LO MAS TIC : habla sobre las ultimas noticias de la tecnología de accesorios ,artistas, entrevistas , uso de facebook ,sobre historias animadas en 3d , sobre collages fotográficos , te enseñan a crear tu propio blog , te enseñan paginas para aprender muchas cosas.
  • 4. ¿QUE ES GROOMING ?  Básicamente el grooming es una extorción en línea que realiza un adulto a un niño o niña para que bajo amenazas o engaños ,acceda a sus peticiones de connotación sexual frente a una web Cam (cámara de un computador ) en un chat o Messenger, llegando incluso a concertar encuentros para materializar el abuso.
  • 5. ¿ QUE ES SEXTING ? Sexting es el acto de enviar, recibir o transmitir mensajes, fotos o imágenes a través de la computadora del teléfono celular u otro. Sexting es un problema creciente entre los adolescentes. Con el aumento de las imágenes tecnológicas son fácilmente subido a Internet.
  • 6. ¿ QUE ES CIBERDEPENDENCIA ? Como su nombre lo indica es la dependencia o adicción a internet a estar conectados toso el tiempo con diferentes grupos sociales que comparten gustos similares a nosotros además esto puede ocasionarse por el sufrimiento o miedo desmedido a estar (desconectado) fuera de line y sin acceso a internet .
  • 7. ¿QUE ES CIBERACOSO ?  Es el envió de mensajes de texto o correos electronicos con el motivo de hacerle daño o hacer sentir mal a una persona . El ciberacoso se hace principalmente a través de internet acurre cuando las personas dejan mensajes y imágenes ofensivas a otras además este es mas común en las redes sociales.
  • 8. ¿QUE ES UN DELITO INFORMATICO? Un delito informático es toda aquella acción, típica, antijurídi ca y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 9. ¿QUE ES PHISHING? Es un delito con el que por medio del envió de correos se engaña a las personas invitándolas a que visiten paginas web falsas de entidades bancarias o comerciales , allí se solicita que verifique o actualice sus datos con el fin se robarle sus nombres de usuario, claves personales y demás información confidencial.