Taller en tic confió

67 views
25 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
67
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Taller en tic confió

  1. 1. Taller En Tic Confió¿Qué es en tic confió?¿En qué secciones se divide?Describa breve mente el contenido de cada una de ellas.Defina que es Grooming, El Sexting, Ciberdependencia, Ciberacoso,Delitos Informaticos y Phishing.SoluciónEs la Política Nacional de Uso Responsable de las TIC del Ministerio deTecnologías de la Información y las Comunicaciones y su Plan ViveDigital.Por medio En TIC Confío, queremos promover la confianza y seguridaden el uso de las TIC en Colombia. Tenemos la convicción de que las TICno son malas PER SE, malo es el uso que hagamos de ellas.Tenemos un compromiso como usuarios: hacer y promover usosincreíbles, productivos, creativos, seguros, respetuosos y responsablesde las TIC; que mejoren nuestra calidad de vida y la de todos loscolombianos.En este sitio podrás encontrar y producir información muy útil y divertida: Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos,softwares y programas útiles, usos divertidos de las TIC enColombia y el mundo, los avances en nuestra política nacional deuso responsable de las TIC y mucho más. Las últimas TICpificaciones para que sepas cuáles conductas son ono delito. Serán Papás y Mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnosloporque en “Yo lo hice” lo publicaremos. Casos de Éxito gracias a las TIC
  2. 2.  Serás parte de la formula TIC y Educación = Confianza Escribe tus tweets usando el #EnTICconfío para ser toda unatendencia. No podrás dejar de ver nuestros videos a través de nuestro canal deYouTube EnTIC Confío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desdenuestro sitio Web. Regístrate y Contáctanos, En TIC confiamos.Se divide en: Sexting Grooming Ciberdependencia Ciberacoso Delitos Informaticos PhishingDescripción de sus seccione. Sexting: esun anglicismo para referirse al envío de contenidoseróticos o pornográficos por medio de teléfonos móviles. Comenzóhaciendo referencia al envío de SMS de naturaleza sexual. Nosostiene ninguna relación y no se debe confundir el envío devídeos de índole pornográfico con el término "Sexting". Es unapráctica común entre jóvenes, y cada vez más entreadolescentes.También se usa en español sexteo, comosustantivo, y sextear como verbo.
  3. 3.  Grooming: El grooming de niños por Internet es un nuevo tipo deproblema relativo a la seguridad de los menores en Internet,consistente en acciones deliberadas por parte de un adulto decara a establecer lazos de amistad con un niño o niña en Internet,con el objetivo de obtener una satisfacción sexual medianteimágenes eróticas o pornográficas del menor o incluso comopreparación para un encuentro sexual, posiblemente por medio deabusos contra los niños. Ciberdependencia: La ciber-dependencia, es una de laspatologías surgidas en época reciente, directamente relacionadacon el uso de las tecnologías de la información y de lacomunicación y consiste, en un sufrimiento o miedo desmedido aestar „desconectado‟, fuera de línea, sin acceso a Internet.Lo sorprendente, es que sean los creadores de estas redes, losque desean que sus hijos vayan a colegios “desconectados”.“Nosotros- dice Pierre Lambert, uno de los cerebros de Microsoft-sabemos mejor que nadie, que la computadora no es más queuna herramienta, que para aprender a escribir es importante poderefectuar grandes movimientos coordinados, que las matemáticaspasan por la visualización del espacio, y que la pantalla perturbael aprendizaje a la vez que disminuye las experiencias físicas yemocionales”.
  4. 4.  Ciberacoso:es el uso de información electrónica y medios decomunicación tales como correo electrónico, redessociales, blogs, mensajería instantánea, mensajes de texto,teléfonos móviles, y websites difamatorios para acosar a unindividuo o grupo, mediante ataques personales u otros medios.Puede constituir un delito penal. El ciberacoso es voluntarioso eimplica un daño recurrente y repetitivo infligido a través del mediodel texto electrónico. Según R.B. Standler.el acoso pretendecausar angustia emocional, preocupación, y no tiene propósitolegítimo para la elección de comunicaciones. El ciberacoso puedeser tan simple como continuar mandando e-mails a alguien que hadicho que no quiere permanecer en contacto con el remitente.El ciberacoso puede también incluir amenazas, connotacionessexuales, etiquetas peyorativas Delitos Informaticos:Un delito informático es todaaquella acción, típica, antijurídica y culpable, que se da por vías
  5. 5. informáticas o que tiene como objetivo destruir ydañar ordenadores, medios electrónicos y redes de Internet.Debido a que la informática se mueve más rápido que lalegislación, existen conductas criminales por vías informáticas queno pueden considerarse como delito, según la "Teoría del delito",por lo cual se definen como abusos informáticos, y parte de lacriminalidad informática.Aunque básicamente es cualquier tipo de delito en que el que seutilicen como herramientas ordenadores y se realice a través deredes electrónicas mundiales, el término “CIBERCRIMEN” seencuentra aún en la mesa de debate en cuanto a la legislación demuchos países en el mundo se refiere incluyendo a México. Apartir del atentado del 11 de Septiembre de 2001 contra las TorresGemelas en la Ciudad de Nueva York en los Estados Unidos deNorteamérica, el cual fue planeado y ejecutado a través del uso yaprovechamiento de las Tecnologías de la Información yComunicaciones, así como a la amenaza global de terrorismodigital dirigido al ataque de sistemas financieros, sistemas dedefensa, bases de datos, difusión de virus entre otros factores,hace que se trabaje de manera seria y globalizada en lageneración y aplicación de leyes enfocadas a castigar conductasdelictivas cometidas mediante la utilización de equipos decómputo y sistemas de comunicación ya sea como fin o comomedio. El convenio sobre la “Ciberdelincuencia” del Consejo deEuropa diferencia entre cuatro diferentes tipos: Delitos contra laconfidencialidad, la integridad y la disponibilidad de los datos ysistemas informáticos. Delitos informáticos. Delitos relacionadoscon el contenido. Delitos relacionados con infracciones de lapropiedad intelectual y de los derechos afines.
  6. 6.  Phishing:es un término informático que denomina un tipode delito encuadrado dentro del ámbito delas estafas cibernéticas, y que se comete mediante el uso de untipo de ingeniería caracterizado por intentar adquirir informaciónconfidencial de forma fraudulenta (como puede seruna contraseña o información detallada sobre tarjetas de crédito uotra información bancaria). El estafador, conocido como phisher,se hace pasar por una persona o empresa de confianza en unaaparente comunicación oficial electrónica, por lo común un correoelectrónico, o algún sistema de mensajería instantánea o inclusoutilizando también llamadas telefónicas.Dado el creciente númerode denuncias de incidentes relacionados con el phishing, serequieren métodos adicionales de protección. Se han realizadointentos con leyes que castigan la práctica y campañas paraprevenir a los usuarios con la aplicación de medidas técnicas a losprogramas.

×