SlideShare a Scribd company logo
1 of 14
Es la Política Nacional de Uso Responsable de las
TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones y su Plan Vive
Digital.
Por medio En TIC Confío, queremos promover la
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción de que las TIC
no son malas PER SE, malo es el uso que hagamos
de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos
increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la de
todos los colombianos. En este sitio
podrás encontrar y producir información muy útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos, software y
programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances
en nuestra política nacional de uso responsable de las TIC y mucho más.
Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito.
Serán papás y mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo
lo hice” lo publicaremos.
Casos de éxito gracias a las TIC
Serás parte de la formula TIC y educación= Confianza
Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube
EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web.
Regístrate y Contáctanos, En TIC confiamos.
En tic confió se divide en:
Lo mas tic:
 Ciberacoso
 Ciberdependencia
 Delitos informáticos
 Sexting y grooming
Denuncia: la pornografía infantil
Un peligro de la ciberdependencia es llegar a
creer que no hay más mundo que el que
circula en la Red. Para empezar es por
completo ineficiente para aliviar –no ya
resolver– los problemas que preocupan a los
ciudadanos. En el caso de España, la crisis
económica, el paro, el descrédito de la
política
es el uso de información electrónica y medios
de comunicación tales como correo
electrónico, redes
sociales, blogs, mensajería instantánea, mensaj
es de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir
un delito penal.
es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
 Ten cuidado cuando vayas a subir una foto a una red
social o a enviar la a personas que no conocen porque
puedes ser víctima de algunos de esos videos
pornográficos que ahora están saliendo y que la juventud
los ve
 Lo siguiente es que tienes que tener mucha
precaución, tienes que ser cociente que al subir una
imagen tus datos estarán escritos en la red social a la que
te hayas unido.
DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean
víctimas de estos actos atroces
Cuando un posible abusador o pedófilo trata
de iniciar una relación en línea con un menor
de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en
conversaciones con contenido sexual
Es cuando alguien toma una foto poco
apropiada de sí mismo (sugestiva o
sexualmente explícita), y la envía a alguien vía
teléfono celular o Internet.
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra persona. Este tipo de acoso
no se hace de frente, por ello la víctima desconoce la identidad de su
agresor.
El constante progreso tecnológico que experimenta
la sociedad, supone una evolución en las formas de
delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no
los delitos informáticos del resto.
Es un delito cibernético con el que por medio del envío de
correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales. Allí
se solicita que verifique o actualice sus datos con el fin de
robarle sus nombres de usuarios, claves personales y demás
información confidencial
http://www.youtube.com/watch?v=rxxd4B_dhQk
&list=PL2gnlISjH8Y3qPaGGVBhmGcLDz00If2WO

More Related Content

What's hot (14)

Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
en tic confio
en tic confioen tic confio
en tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Yutii
YutiiYutii
Yutii
 
En tic confio
En tic confioEn tic confio
En tic confio
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberbullying alonso
Ciberbullying alonsoCiberbullying alonso
Ciberbullying alonso
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 

Viewers also liked

Will double page spread analysis
Will double page spread analysisWill double page spread analysis
Will double page spread analysis
Charis Creber
 
Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)
Rodrigo Bruno
 
Why you should date me
Why you should date meWhy you should date me
Why you should date me
anabellec
 
A Future for Data, Big or Small
A Future for Data, Big or SmallA Future for Data, Big or Small
A Future for Data, Big or Small
Bruno Aziza
 
Sesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégicoSesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégico
Augusto Javes Sanchez
 
Histórico de enfermagem
Histórico de enfermagemHistórico de enfermagem
Histórico de enfermagem
Rodrigo Bruno
 

Viewers also liked (20)

多媒體與數位編輯
多媒體與數位編輯多媒體與數位編輯
多媒體與數位編輯
 
Guía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueducaGuía n° 03 como utilizar el foro perueduca
Guía n° 03 como utilizar el foro perueduca
 
The passive voice
The passive voiceThe passive voice
The passive voice
 
Teoría curricular
Teoría curricularTeoría curricular
Teoría curricular
 
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2. "Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
"Progreso social nuestra prioridad", Propuesta Salvador Treviño Garza, Eje 2.
 
Will double page spread analysis
Will double page spread analysisWill double page spread analysis
Will double page spread analysis
 
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
20150709衛生福利部:八仙樂園粉塵暴燃事件後續處置情形
 
Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)Roteiro v (indicadores de saúde ambiental)
Roteiro v (indicadores de saúde ambiental)
 
Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης Τα ηφαίστεια της Ευρώπης
Τα ηφαίστεια της Ευρώπης
 
Why you should date me
Why you should date meWhy you should date me
Why you should date me
 
11 tres angeles_hj
11 tres angeles_hj11 tres angeles_hj
11 tres angeles_hj
 
Sql server desde0
Sql server desde0Sql server desde0
Sql server desde0
 
A Future for Data, Big or Small
A Future for Data, Big or SmallA Future for Data, Big or Small
A Future for Data, Big or Small
 
Techniques and influences
Techniques and influencesTechniques and influences
Techniques and influences
 
Sesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégicoSesion 13 y 14 fundamentos del pensamiento estratégico
Sesion 13 y 14 fundamentos del pensamiento estratégico
 
Síntesis 2
Síntesis 2Síntesis 2
Síntesis 2
 
Queda dos corpos
Queda dos corposQueda dos corpos
Queda dos corpos
 
Cultura pech
Cultura pechCultura pech
Cultura pech
 
Monografia de matematica
Monografia de matematicaMonografia de matematica
Monografia de matematica
 
Histórico de enfermagem
Histórico de enfermagemHistórico de enfermagem
Histórico de enfermagem
 

Similar to Tic confio

Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
kate.alarcon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
LAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Anaceciloza
 
En tic confio
En tic confioEn tic confio
En tic confio
miguel-15
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
Ana Guzman
 

Similar to Tic confio (20)

En tic confio
En tic confioEn tic confio
En tic confio
 
Presentación1 yutiii
Presentación1  yutiiiPresentación1  yutiii
Presentación1 yutiii
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
que es poder digital
que es poder digitalque es poder digital
que es poder digital
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 

Recently uploaded

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 

Tic confio

  • 1.
  • 2. Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:
  • 3. Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos, software y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas Ticpificaciones para que sepas cuáles conductas son o no delito. Serán papás y mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de éxito gracias a las TIC Serás parte de la formula TIC y educación= Confianza Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia. No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio web. Regístrate y Contáctanos, En TIC confiamos.
  • 4. En tic confió se divide en: Lo mas tic:  Ciberacoso  Ciberdependencia  Delitos informáticos  Sexting y grooming Denuncia: la pornografía infantil
  • 5. Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política
  • 6. es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensaj es de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal.
  • 7. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 8.  Ten cuidado cuando vayas a subir una foto a una red social o a enviar la a personas que no conocen porque puedes ser víctima de algunos de esos videos pornográficos que ahora están saliendo y que la juventud los ve  Lo siguiente es que tienes que tener mucha precaución, tienes que ser cociente que al subir una imagen tus datos estarán escritos en la red social a la que te hayas unido.
  • 9. DENUNCIAR LA PORNOGRAFÍA INFANTIL no sean víctimas de estos actos atroces
  • 10. Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual
  • 11. Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet. Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 12. El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
  • 13. Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial