SlideShare uma empresa Scribd logo
1 de 10
Alumna:nicole Alexandra aponte
Grado 10-03
QUE SON LAS
TIC?

Las tic son las
tecnologías de la
información y la
comunicación
*CIBERDEPENDENCIA: la ciberdependencia es la
dependencia de la tecnología que tienen las personas.
Nos podríamos preguntar que:
*cuantas horas pasamos frente al computador ?
*cada cuanto miras tu celular?
*Te arden los ojos cuando estas frente al computador?
*NANOFOBIA: la nanofobia es el tenor de dejar
nuestro celular en casa.
*PHISHING: son aquellos mensajes engañosos que
nos llegan a los celulares o computadores como por
ejemplo un mensaje diciendo que nos ganamos un
carro.
*CIBER ACOSO: Este se hace por medio de la
web, con fines sexuales, extorciones,etc.Tambien se
puede hacer por medio del celular o las redes
sociales.
*GROOMING: Es aquella persona que utiliza
identificaciones falsas en las redes sociales, ocultando su
identidad para hacer extorciones, cometer delitos entre
otros.
*SEXTING: El sexting se comete, cuando las personas se
toman fotografías en poses sexis para después ser subidas a
las redes sociales para ser distribuidas por personas con
fines malos hacia las personas.
Se tiene cero tolerancia con los menores; ya que en las
redes se encuentran menores que están dedicados a la
prostitución infantil donde varias personas pueden ver,
reproducir, y hasta compartir fotografías sin que nadie sepa
quien lo hizo.
TIC PARA
CUIDARNOS

 CONECTATE

Y DESCONECTATE.
 USA CONTRASEÑAS SEGURAS Y CAMBIALAS
FRECUENTEMENTE.
 NO RESPONDAS OFESAS CON MAS OFENSAS.
 NO BORRES LA INFORMACION, BLOQUE A Y
DENUNCIA AL USUARIO QUE TE ESTA
HACIENDO CIBERABUSO.
LAS TIC NO SE
USAN SOLAMENTE
EN LA WEB SINO
QUE ESTAN
PRESENTES EN LA
RADIO, LA
TELEVICION
ENTRE MUCHAS
MAS.
En conclusión:
Las tic están presentes
en nuestra vida cotidiana
es nuestra
responsabilidad hacer
buen uso de ellas,
respetándonos y
respetando a las demás
personas.
GRACIAS.

Mais conteúdo relacionado

Mais procurados

Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologíasAntonio Manuel
 
Uso responsable de las tic por Paula Quiroz
Uso responsable de las tic por Paula QuirozUso responsable de las tic por Paula Quiroz
Uso responsable de las tic por Paula QuirozPAULA QUIROZ
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularjuangabiornezz
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...nataliaaguilarn
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresRemigio Salvador Sánchez
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordsantiagocb
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 

Mais procurados (16)

Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 
Uso responsable de las tic por Paula Quiroz
Uso responsable de las tic por Paula QuirozUso responsable de las tic por Paula Quiroz
Uso responsable de las tic por Paula Quiroz
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Delitos informaticos diana neira
Delitos informaticos diana neiraDelitos informaticos diana neira
Delitos informaticos diana neira
 
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...La Juventud Usando  La  Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
La Juventud Usando La Internet En Forma Responsable.Ppttammmmmmmmmmmmmmyyyy...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadoresSeguridad informática para niños, padres y educadores
Seguridad informática para niños, padres y educadores
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes Sociales y criminalidad - Facebook: ¿puertas abiertas a la criminalidad?
Redes Sociales y criminalidad - Facebook: ¿puertas abiertas a la criminalidad?Redes Sociales y criminalidad - Facebook: ¿puertas abiertas a la criminalidad?
Redes Sociales y criminalidad - Facebook: ¿puertas abiertas a la criminalidad?
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 

Destaque (20)

Encuestas
EncuestasEncuestas
Encuestas
 
TWI RTR
TWI RTRTWI RTR
TWI RTR
 
D_MILLER_ILLUSTRATOR 2
D_MILLER_ILLUSTRATOR 2D_MILLER_ILLUSTRATOR 2
D_MILLER_ILLUSTRATOR 2
 
LSGlogoFinalAugust
LSGlogoFinalAugustLSGlogoFinalAugust
LSGlogoFinalAugust
 
EIT Result details
EIT Result detailsEIT Result details
EIT Result details
 
graduation statement
graduation statementgraduation statement
graduation statement
 
SVC Profile
SVC ProfileSVC Profile
SVC Profile
 
Certs
CertsCerts
Certs
 
Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.Dato-Información-Sistema-Programa.
Dato-Información-Sistema-Programa.
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
BSC Engg..PDF
BSC Engg..PDFBSC Engg..PDF
BSC Engg..PDF
 
Enem nacional 2010
Enem nacional 2010Enem nacional 2010
Enem nacional 2010
 
~$AVEEN_abl_LOGISTICS_RESUME_(1)_(1)[1] (1)
~$AVEEN_abl_LOGISTICS_RESUME_(1)_(1)[1] (1)~$AVEEN_abl_LOGISTICS_RESUME_(1)_(1)[1] (1)
~$AVEEN_abl_LOGISTICS_RESUME_(1)_(1)[1] (1)
 
10 Comportamientos digitales
10 Comportamientos digitales10 Comportamientos digitales
10 Comportamientos digitales
 
CVKioskIDG 2016
CVKioskIDG 2016CVKioskIDG 2016
CVKioskIDG 2016
 
MuseumAnywhere-Flyer
MuseumAnywhere-FlyerMuseumAnywhere-Flyer
MuseumAnywhere-Flyer
 
UCAAS Solutions
UCAAS SolutionsUCAAS Solutions
UCAAS Solutions
 
ITI logo R
ITI logo RITI logo R
ITI logo R
 
YFL2016Recipients
YFL2016RecipientsYFL2016Recipients
YFL2016Recipients
 
Colegio nacional pomasqui
Colegio nacional pomasquiColegio nacional pomasqui
Colegio nacional pomasqui
 

Semelhante a Las tic

Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
riesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niñosriesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niñosimaddox23
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxaariquelme
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET241523733
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internetWilsonRafaelAbreuAlm
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Riesgos en el mal uso de Internet
Riesgos en el mal uso de InternetRiesgos en el mal uso de Internet
Riesgos en el mal uso de InternetIgnacio-Diego
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetI.S.J.B.A
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internetIgnacio
 

Semelhante a Las tic (20)

Ensayo de tecnología
Ensayo de tecnologíaEnsayo de tecnología
Ensayo de tecnología
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
riesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niñosriesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niños
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNETCOMO NAVEGAR DE MANERA SEGURA EN INTERNET
COMO NAVEGAR DE MANERA SEGURA EN INTERNET
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Cyberbulling v.
Cyberbulling v.Cyberbulling v.
Cyberbulling v.
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Riesgos en el mal uso de Internet
Riesgos en el mal uso de InternetRiesgos en el mal uso de Internet
Riesgos en el mal uso de Internet
 
Ventajas y desventajas del uso de internet
Ventajas y desventajas del uso de internetVentajas y desventajas del uso de internet
Ventajas y desventajas del uso de internet
 
peligros en el mal uso de internet
peligros en el mal uso de internetpeligros en el mal uso de internet
peligros en el mal uso de internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 

Mais de Nikolle Allexandra Aponte Molinha (6)

PROYECTO DE VIDA
PROYECTO DE VIDAPROYECTO DE VIDA
PROYECTO DE VIDA
 
Principales industrias de boyaca
Principales industrias de boyacaPrincipales industrias de boyaca
Principales industrias de boyaca
 
Conferencias sobre desarrollo sostenible
Conferencias sobre desarrollo sostenibleConferencias sobre desarrollo sostenible
Conferencias sobre desarrollo sostenible
 
Desarrollo sostenible grado 11
Desarrollo sostenible grado 11Desarrollo sostenible grado 11
Desarrollo sostenible grado 11
 
Medicina
MedicinaMedicina
Medicina
 
Wiki
WikiWiki
Wiki
 

Las tic

  • 2. QUE SON LAS TIC? Las tic son las tecnologías de la información y la comunicación
  • 3. *CIBERDEPENDENCIA: la ciberdependencia es la dependencia de la tecnología que tienen las personas. Nos podríamos preguntar que: *cuantas horas pasamos frente al computador ? *cada cuanto miras tu celular? *Te arden los ojos cuando estas frente al computador?
  • 4. *NANOFOBIA: la nanofobia es el tenor de dejar nuestro celular en casa. *PHISHING: son aquellos mensajes engañosos que nos llegan a los celulares o computadores como por ejemplo un mensaje diciendo que nos ganamos un carro. *CIBER ACOSO: Este se hace por medio de la web, con fines sexuales, extorciones,etc.Tambien se puede hacer por medio del celular o las redes sociales.
  • 5. *GROOMING: Es aquella persona que utiliza identificaciones falsas en las redes sociales, ocultando su identidad para hacer extorciones, cometer delitos entre otros. *SEXTING: El sexting se comete, cuando las personas se toman fotografías en poses sexis para después ser subidas a las redes sociales para ser distribuidas por personas con fines malos hacia las personas.
  • 6. Se tiene cero tolerancia con los menores; ya que en las redes se encuentran menores que están dedicados a la prostitución infantil donde varias personas pueden ver, reproducir, y hasta compartir fotografías sin que nadie sepa quien lo hizo.
  • 7. TIC PARA CUIDARNOS  CONECTATE Y DESCONECTATE.  USA CONTRASEÑAS SEGURAS Y CAMBIALAS FRECUENTEMENTE.  NO RESPONDAS OFESAS CON MAS OFENSAS.  NO BORRES LA INFORMACION, BLOQUE A Y DENUNCIA AL USUARIO QUE TE ESTA HACIENDO CIBERABUSO.
  • 8. LAS TIC NO SE USAN SOLAMENTE EN LA WEB SINO QUE ESTAN PRESENTES EN LA RADIO, LA TELEVICION ENTRE MUCHAS MAS.
  • 9. En conclusión: Las tic están presentes en nuestra vida cotidiana es nuestra responsabilidad hacer buen uso de ellas, respetándonos y respetando a las demás personas.