SlideShare uma empresa Scribd logo
1 de 14
``EN TIC CONFIO``
JUAN CAMILO CASTILLO DIAZ
11-1
INFORMATICA
I.E. EL DIAMANTE
QUE ES EN TIC CONFIO?
Es la Política Nacional de Uso
Responsable de las TIC
del Ministerio de Tecnologías de la
Información y las Comunicaciones y
su Plan Vive Digital.
Por medio En TIC
Confío, queremos promover la
confianza y seguridad en el uso de
las TIC en Colombia. Tenemos la
convicción de que las TIC no son
malas PER SE, malo es el uso que
hagamos de ellas.
Tenemos un compromiso como
usuarios: hacer y promover usos
increíbles, productivos, creativos,
seguros, respetuosos y responsables
de las TIC; que mejoren nuestra
calidad de vida y la de todos los
colombianos.
QUE ES TE PROTEJO.ORG?
A través de este canal, la ciudadanía
puede denunciar situaciones que
afecten a menores de 18 años,
principalmente:
 1.Contenidos de pornografía infantil
 2.Explotación Sexual Comercial de
Niños, Niñas y Adolescentes
(ESCNNA)
 3.Intimidación escolar
 4.Ciberacoso
 5.Contenidos inapropiados en
medios de comunicación
 6.La venta, suministro y consumo de
bebidas alcohólicas y otras
sustancias psicoactivas
 7.Maltrato, abandono, abuso y
trabajo infantil.
 8.Otros
QUE ES PORNOGRAFIA INFANTIL?
 Pornografía infantil se refiere al
abuso y explotación sexual de
menores de edad con algún fin
de lucro, se cataloga como delito
trasnacional y penado con cárcel
en cualquier parte del mundo,
este delito se propaga por medio
de vendedores de DVD, CD etc.,
bandas de personas que se
encargan a la prostitución o
venta de menores y el más
común es el internet, las páginas
web donde se encargar de
publicar videos, fotos o se
acuerdan citas de encuentro.
QUE ES INTIMIDACION ESCOLAR?
La intimidación o acoso
escolar (llamado bullying en
inglés) es un comportamiento
no deseado, agresivo entre los
niños en edad escolar que
implica un desequilibrio de
poder real o percibido. El
comportamiento se repite, o
tiene el potencial de ser
repetido, con el tiempo.
Tanto los niños que son
intimidados y como los que
intimidan a otros pueden
tener problemas graves y
duraderos.
QUE SON CONTENIDOS
INAPROPIADOS EN INTERNET?
Existen páginas en Internet que
plantean temas no adecuados para
nadie y en especial para usuarios
jóvenes. Es el caso de sitios que
tratan de fomentar el racismo,
violencia, terrorismo, armas, sectas,
pornografía infantil, abusos
infantiles, tráfico de drogas,
anorexia o bulimia, etc. En muchos
casos la policía descubre y cierra
algunas de estas páginas pero a
veces las tareas de investigación
judicial llevan su proceso y estos
sitios permanecen publicados
durante un cierto periodo de
tiempo. En otros casos los
contenidos están reservados solo
para personas adultas: pornografía,
apuestas, etc.
QUE ES CIBERACOSO?
Ciberacoso es el uso de
información electrónica y
medios de comunicación
tales como correo
electrónico, redes sociales,
blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
websites difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
QUE ES MALTRATO Y ABUSO
INFANTIL?
El maltrato infantil se define
como los abusos y la desatención
de que son objeto los menores
de 18 años, e incluye todos los
tipos de maltrato físico o
psicológico, abuso sexual,
desatención, negligencia y
explotación comercial o de otro
tipo que causen o puedan causar
un daño a la salud, desarrollo o
dignidad del niño, o poner en
peligro su supervivencia, en el
contexto de una relación de
responsabilidad, confianza o
poder.
QUE ES TRABAJO INFANTIL?
 El trabajo infantil se
refiere a cualquier
trabajo o actividad que
priva a los niños de su
infancia. En efecto, se
trata de actividades que
son perjudiciales para su
salud física y mental, por
lo cual impiden su
adecuado desarrollo.
QUE ES ESNAPCHAT?
Snapchat es una
aplicación muy popular
entre los jóvenes de hoy.
Es una aplicación para
Android e iOS que les
permite tomar y enviar
fotos y videos cortos que
desaparecen después de
un período de tiempo
determinado.
QUE ES CYBERSTALKING?
El cyberstalking es,
básicamente, acoso online. Se
ha definido como el uso de
tecnología, en particular
Internet, para acosar a una
persona. Algunas de las
características comunes son:
acusaciones falsas,
seguimiento, amenazas, robo
de identidad y destrucción o
manipulación de datos. El
cyberstalking también
incluye la explotación de
menores, ya sea sexual o de
otro tipo.
Amanda Michelle Todd (27 de noviembre de 1996 - 10 de octubre de
2012) fue una estudiante canadiense conocida por un caso de
ciberacoso que la llevó a suicidarse. Antes de su fallecimiento colgó un
vídeo a YouTube de nueve minutos de duración en el que relataba sus
experiencias (chantaje, acoso escolar y agresión física). Dicho vídeo llegó
a ser un "fenómeno viral" a raíz de su muerte e incluso fue noticia en los
medios internacionales de comunicación
¿Cómo evitar el Ciberacoso? ¿A quién debes recurrir? Aquí algunas recomendaciones:
Mantén la calma.
Busca apoyo en tu familia o algún adulto de confianza, no sientas pena de contar lo que
te está pasando, ellos seguramente te ayudarán a buscar la salida correcta.
Denuncia y pide al proveedor del sitio web que elimine la cuenta desde la cual estás
recibiendo el acoso, les puedes notificar por medio de un correo electrónico y les
puedes adjuntar los correos y demás que has recibido.
Solicita a tus amigos y contactos que no publiquen ningún tipo de información o
fotografías tuyas. No tienes que dar mayores explicaciones, simplemente, no te gusta.
No respondas las provocaciones de forma grosera o agresiva, así podrías estar alentando
y fortaleciendo al agresor. Si te sientes bien haciéndolo, dile que te molesta lo que estás
recibiendo.
Toma control de la situación no soportando los contenidos ofensivos y denunciando los
hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga
los ciberdelitos, denúncialo.
Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la
ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar
una denuncia formal ante las autoridades.
En tic confio``

Mais conteúdo relacionado

Mais procurados

Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonsosoamtanaraki
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullyingcamilav98
 
Internet responsable
Internet responsableInternet responsable
Internet responsableMonoLoco4
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 

Mais procurados (20)

Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Delitos en la red
Delitos en la red Delitos en la red
Delitos en la red
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Cami ciberbullying
Cami ciberbullyingCami ciberbullying
Cami ciberbullying
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Dhtics new
Dhtics newDhtics new
Dhtics new
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
Abuso en la red. simplituca loza
Abuso en la red. simplituca lozaAbuso en la red. simplituca loza
Abuso en la red. simplituca loza
 
Riesgo de redes
Riesgo de redesRiesgo de redes
Riesgo de redes
 
Grooming
GroomingGrooming
Grooming
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Info violencia digital
Info violencia digitalInfo violencia digital
Info violencia digital
 

Destaque (11)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Turismo sexual y niños
Turismo sexual y niñosTurismo sexual y niños
Turismo sexual y niños
 
Fundación Renacer Cartagena
Fundación Renacer CartagenaFundación Renacer Cartagena
Fundación Renacer Cartagena
 
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
Protegiendo a los niños de la explotación sexual en el turismo ecpat the code...
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Spyl50287
Spyl50287Spyl50287
Spyl50287
 
Perfiles escnna paicabi2
Perfiles escnna paicabi2Perfiles escnna paicabi2
Perfiles escnna paicabi2
 
Monografia trata de personas
Monografia trata de personasMonografia trata de personas
Monografia trata de personas
 
Trata de personas.ppt
Trata de personas.pptTrata de personas.ppt
Trata de personas.ppt
 
Diapositivas trata de personas
Diapositivas trata de personasDiapositivas trata de personas
Diapositivas trata de personas
 
Presentacion trata de personas
Presentacion trata de personasPresentacion trata de personas
Presentacion trata de personas
 

Semelhante a En tic confio``

Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesMiguel Martinez
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticlinahernandez98
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfLidia Jovita Cisterna
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticluzmymu
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalEustaquio Ruiz Molero
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internetsilvina2009
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItatí Olmedo
 

Semelhante a En tic confio`` (20)

Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Las Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes SocialesLas Consecuencias De Las Redes Sociales
Las Consecuencias De Las Redes Sociales
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
REVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdfREVISTA- PARCIAL.... Borda Mayra.pdf
REVISTA- PARCIAL.... Borda Mayra.pdf
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Peligros y politicas con el uso de las tic
Peligros y politicas con el uso de las ticPeligros y politicas con el uso de las tic
Peligros y politicas con el uso de las tic
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 

Último

CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfDanielaPrezMartnez3
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGersonManuelRodrigue1
 
140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.docilvrosiebp
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesLuis Fernando Salgado
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxLeo Florez
 
Manual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdfManual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdfGermnBelzunce1
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkkscristinacastro892534
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docAhilynBasabe
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxJustoAlbertoBaltaSmi
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxcalc5597
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYkarendaza9506
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30SantiagoAgudelo47
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALEvaMaraMorenoLago1
 
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptxDISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptxNorberto Chacon
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEhayax3
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfslaimenbarakat
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....estefaniaortizsalina
 

Último (20)

CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdfCLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
CLASE 2 PSICOTERAPIA COGNITIVO CONDUCTUAL.pdf
 
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDADGROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
GROPUIS Y WRIGHT DIPOSITIVA ARQUITECTURA DISEÑO MODERNIDAD
 
140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc140254879-Triptico-Color-Dia-de-La-Madre.doc
140254879-Triptico-Color-Dia-de-La-Madre.doc
 
Fundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principalesFundamentos de la Ergonomía y sus características principales
Fundamentos de la Ergonomía y sus características principales
 
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docxPLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
PLAN DE MANTENIMIENTO DE SISTEMAS DE AGUA CHONTAYOC.docx
 
Manual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdfManual de Construcción TATAMI - 2024.pdf
Manual de Construcción TATAMI - 2024.pdf
 
Anexo Nivel 3 Ficha Lectura pptjsbdkks
Anexo  Nivel 3 Ficha  Lectura pptjsbdkksAnexo  Nivel 3 Ficha  Lectura pptjsbdkks
Anexo Nivel 3 Ficha Lectura pptjsbdkks
 
guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Planificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.docPlanificación del mes de afrovenezolanidad2024.doc
Planificación del mes de afrovenezolanidad2024.doc
 
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptxSESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
SESION 05 MOBILIARIO Y EQUIPAMIENTO.pptx
 
Introduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptxIntroduccion-a-los-numeros-en-ingles.pptx
Introduccion-a-los-numeros-en-ingles.pptx
 
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRYPLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
PLANTILLA UNAD JJAJJJJJWRBJHGURGERRTERTRTRY
 
Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30Portafolio Santiago Agudelo Duran 2024 -30
Portafolio Santiago Agudelo Duran 2024 -30
 
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNALPOESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
POESÍA ERÓTICA DEL SIGLO XVIII - SERIA Y CARNAL
 
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptxDISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
DISENO_FACTORIAL_2_2_EXPOSICION_pptx.pptx
 
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILEARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
ARQUITECTURA ESCOLAR PÚBLICA COMO PATRIMONIO MODERNO EN CHILE
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdfSlaimen Barakat - SLIDESHARE TAREA 3.pdf
Slaimen Barakat - SLIDESHARE TAREA 3.pdf
 
Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....Torre agbar analisis arquitectonico.....
Torre agbar analisis arquitectonico.....
 

En tic confio``

  • 1. ``EN TIC CONFIO`` JUAN CAMILO CASTILLO DIAZ 11-1 INFORMATICA I.E. EL DIAMANTE
  • 2. QUE ES EN TIC CONFIO? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos.
  • 3. QUE ES TE PROTEJO.ORG? A través de este canal, la ciudadanía puede denunciar situaciones que afecten a menores de 18 años, principalmente:  1.Contenidos de pornografía infantil  2.Explotación Sexual Comercial de Niños, Niñas y Adolescentes (ESCNNA)  3.Intimidación escolar  4.Ciberacoso  5.Contenidos inapropiados en medios de comunicación  6.La venta, suministro y consumo de bebidas alcohólicas y otras sustancias psicoactivas  7.Maltrato, abandono, abuso y trabajo infantil.  8.Otros
  • 4. QUE ES PORNOGRAFIA INFANTIL?  Pornografía infantil se refiere al abuso y explotación sexual de menores de edad con algún fin de lucro, se cataloga como delito trasnacional y penado con cárcel en cualquier parte del mundo, este delito se propaga por medio de vendedores de DVD, CD etc., bandas de personas que se encargan a la prostitución o venta de menores y el más común es el internet, las páginas web donde se encargar de publicar videos, fotos o se acuerdan citas de encuentro.
  • 5. QUE ES INTIMIDACION ESCOLAR? La intimidación o acoso escolar (llamado bullying en inglés) es un comportamiento no deseado, agresivo entre los niños en edad escolar que implica un desequilibrio de poder real o percibido. El comportamiento se repite, o tiene el potencial de ser repetido, con el tiempo. Tanto los niños que son intimidados y como los que intimidan a otros pueden tener problemas graves y duraderos.
  • 6. QUE SON CONTENIDOS INAPROPIADOS EN INTERNET? Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
  • 7. QUE ES CIBERACOSO? Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 8. QUE ES MALTRATO Y ABUSO INFANTIL? El maltrato infantil se define como los abusos y la desatención de que son objeto los menores de 18 años, e incluye todos los tipos de maltrato físico o psicológico, abuso sexual, desatención, negligencia y explotación comercial o de otro tipo que causen o puedan causar un daño a la salud, desarrollo o dignidad del niño, o poner en peligro su supervivencia, en el contexto de una relación de responsabilidad, confianza o poder.
  • 9. QUE ES TRABAJO INFANTIL?  El trabajo infantil se refiere a cualquier trabajo o actividad que priva a los niños de su infancia. En efecto, se trata de actividades que son perjudiciales para su salud física y mental, por lo cual impiden su adecuado desarrollo.
  • 10. QUE ES ESNAPCHAT? Snapchat es una aplicación muy popular entre los jóvenes de hoy. Es una aplicación para Android e iOS que les permite tomar y enviar fotos y videos cortos que desaparecen después de un período de tiempo determinado.
  • 11. QUE ES CYBERSTALKING? El cyberstalking es, básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos. El cyberstalking también incluye la explotación de menores, ya sea sexual o de otro tipo.
  • 12. Amanda Michelle Todd (27 de noviembre de 1996 - 10 de octubre de 2012) fue una estudiante canadiense conocida por un caso de ciberacoso que la llevó a suicidarse. Antes de su fallecimiento colgó un vídeo a YouTube de nueve minutos de duración en el que relataba sus experiencias (chantaje, acoso escolar y agresión física). Dicho vídeo llegó a ser un "fenómeno viral" a raíz de su muerte e incluso fue noticia en los medios internacionales de comunicación
  • 13. ¿Cómo evitar el Ciberacoso? ¿A quién debes recurrir? Aquí algunas recomendaciones: Mantén la calma. Busca apoyo en tu familia o algún adulto de confianza, no sientas pena de contar lo que te está pasando, ellos seguramente te ayudarán a buscar la salida correcta. Denuncia y pide al proveedor del sitio web que elimine la cuenta desde la cual estás recibiendo el acoso, les puedes notificar por medio de un correo electrónico y les puedes adjuntar los correos y demás que has recibido. Solicita a tus amigos y contactos que no publiquen ningún tipo de información o fotografías tuyas. No tienes que dar mayores explicaciones, simplemente, no te gusta. No respondas las provocaciones de forma grosera o agresiva, así podrías estar alentando y fortaleciendo al agresor. Si te sientes bien haciéndolo, dile que te molesta lo que estás recibiendo. Toma control de la situación no soportando los contenidos ofensivos y denunciando los hechos. Tanto la Policía Nacional como la Fiscalía tienen un departamento que investiga los ciberdelitos, denúncialo. Es importante que el agresor sepa que lo que está haciendo es ilegal y castigado por la ley. Si a pesar de esto continúa, deja constancia que estás en disposición de presentar una denuncia formal ante las autoridades.