EN TIC CONFIO
YURY LICETH DUQUE GARCIA
ELIZABETH ANGEL CHARRY
11 - 04
Presentación1  yutiii
TALLER DE TIC CONFIO
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el
contenido de cada una de ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el
sexting, ciberdependencia,
ciberacoso, delitos informaticos
SECCIONES
ISTITUCIONAL
JOVENES
FORMADORES
MEDIOS
LINKS
INSTITUCIONAL
HACERCA DE NOSOTROS
REGISTRATE
CONTACTENOS
AS TIC
RACOSO
RDEPENDENCIA
TOS INFORMATICOS
ING
OMING
NCIA
NG
MING
DEPENDENCIA
ACOSO
OS INFORMATICOS
TOS
RIA
ARGAS
FERENCIAS
TTER
EBOOK
U TOBE
UNDCLOUD
Presentación1  yutiii
ca Nacional de Uso Responsable de las TIC de
ogías de la Información y las Comunicaciones
al.
En TIC Confío, queremos promover la confia
en el uso de las TIC en Colombia. Tenemos la
TIC no son malas PER SE, malo es el uso que
n compromiso como usuarios: hacer y prom
productivos, creativos, seguros, respetuosos
nformación de actualidad sobre: redes sociales, eve
y programas útiles, usos divertidos de las TIC en C
, los avances en nuestra política nacional de uso re
y mucho más.
as TICpificaciones para que sepas cuáles conductas
ás y Mamás cada vez más TIC
hecho usos Increíbles de las TIC, no dejes de contá
n “Yo lo hice” lo publicaremos.
Éxito gracias a las TIC
te de la formula TIC y Educación = Confianza
s tweets usando el en TIC CONFIO para ser toda un
.
dejar de ver nuestros videos a través de nuestro c
ming de niños por Internet es un nuev
blema relativo a la seguridad de los m
rnet, consistente en acciones deliber
te de un adulto de cara a establecer
stad con un niño o niña en Internet, c
o de obtener una satisfacción sexual
te imágenes eróticas o pornográficas
o incluso como preparación para un
(contracción de sex y texting) es
cismo para referirse al envío de contenid
s o pornográficos por medio de teléfonos
ó haciendo referencia al envío de SMS de
eza sexual. No sostiene ninguna relación
nfundir el envío de vídeos de índole porn
érmino "Sexting". Es una práctica común
, y cada vez más entre adolescentes.
e la ciberdependencia es llegar a creer que no hay
el que circula en la Red. Para empezar es por comp
para aliviar –no ya resolver– los problemas que preo
nos. En el caso de España, la crisis económica, el pa
de la política y cualquiera de los que pueblan los so
del CIS. Contra todo optimismo, no ha logrado supl
procedimientos tradicionales de movilización o agi
ordillo y sus amigos para demostrarlo. Al contrario,
s frente a los banales trending-topics. Véase la sen
casi 200 países por la restauración amateur del me
o deteriorado en una iglesia de pueblo. Estos grand
(también llamado cyberbullying por su traducción a
mación electrónica y medios de comunicación tales
redes sociales, blogs, mensajería instantánea, me
onos móviles, y websites difamatorios para acosar a
diante ataques personales u otros medios. Puede c
nal. El ciberacoso es voluntarioso e implica un dañ
fligido a través del medio del texto electrónico. Se
acoso pretende causar angustia emocional, preocu
ito legítimo para la elección de comunicaciones.
o puede ser tan simple como continuar mandando
ha dicho que no quiere permanecer en contacto co
l ciberacoso puede también incluir amenazas, con
rmático es toda aquella acción, típica, antijurídica y culp
máticas o que tiene como objetivo destruir y dañar ordena
redes de Internet. Debido a que la informática se mueve
existen conductas criminales por vías informáticas que no
omo delito, según la "Teoría del delito", por lo cual se def
áticos, y parte de la criminalidad informática.
mente es cualquier tipo de delito en que el que se utilicen
ordenadores y se realice a través de redes electrónicas mu
RCRIMEN” se encuentra aún en la mesa de debate en cuan
muchos países en el mundo se refiere incluyendo a México
11 de Septiembre de 2001 contra las Torres Gemelas en la
los Estados Unidos de Norteamérica, el cual fue planeado
GRACIAS

Más contenido relacionado

DOCX
Taller en tic confió
PDF
DOCX
Taller en tic confió
PPTX
En tic confio
PPTX
Tic confio
PPTX
Tic confio
PPTX
En Tic Confio
Taller en tic confió
Taller en tic confió
En tic confio
Tic confio
Tic confio
En Tic Confio

La actualidad más candente (12)

PPTX
En tic confió
DOCX
En tic confió
PPT
Camtasia getting started guide
PPTX
Redes sociales loreto
PPTX
en tic confio
PPT
Riesgos en internet
PPTX
C iudadania digital23
PPTX
En tic confio
PPTX
Presentacion slideshare
PPTX
Resgos del internet
PPTX
Tarea nº 10 Responsabilida Social - Investigacion Formativa
PDF
Taller de Redes Sociales en Educación para Familias (1 de 2)
En tic confió
En tic confió
Camtasia getting started guide
Redes sociales loreto
en tic confio
Riesgos en internet
C iudadania digital23
En tic confio
Presentacion slideshare
Resgos del internet
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Taller de Redes Sociales en Educación para Familias (1 de 2)
Publicidad

Destacado (20)

PPTX
Nanotecnologia en la medicina
PDF
En clave de e-learning. Un desafío de la formación continua en el marco del E...
PPT
PPT
Elementos de la imagen cam
DOC
Ante proyecto de investigacion
PDF
Ontologia guia
PPTX
Maquetaría
DOCX
Proyecto de reciclaje para implementar el COE
PPTX
Intrumentos de medidas para gas
PPTX
El atletico
PPTX
Diapositiva de computacion angel joel martin marquez exp 2011147162
PPS
Elsilenciodelalma
PPTX
La buena alimentación
PDF
Sesión de aprendizaje.
PPTX
Estructuras modulares
PDF
Integración de Herramientas Webconference en Campus Virtuales
PPT
Conferencia oviedo, 26.04.05
PDF
Acuerdo 09 de 2012 estatuto tributario
PDF
Diseño de identidad visual y experiencia de Marca
Nanotecnologia en la medicina
En clave de e-learning. Un desafío de la formación continua en el marco del E...
Elementos de la imagen cam
Ante proyecto de investigacion
Ontologia guia
Maquetaría
Proyecto de reciclaje para implementar el COE
Intrumentos de medidas para gas
El atletico
Diapositiva de computacion angel joel martin marquez exp 2011147162
Elsilenciodelalma
La buena alimentación
Sesión de aprendizaje.
Estructuras modulares
Integración de Herramientas Webconference en Campus Virtuales
Conferencia oviedo, 26.04.05
Acuerdo 09 de 2012 estatuto tributario
Diseño de identidad visual y experiencia de Marca
Publicidad

Similar a Presentación1 yutiii (20)

PPTX
En tic confio
DOCX
Taller en tic confió
DOCX
Taller en tic confió
DOCX
Taller en tic confió
PPTX
En tic confio
PPTX
Tic confio
PPTX
En tic confio
PPTX
En tic confió
PPTX
En tic confio
PPTX
En tic confio
PPTX
En tic confio
PPTX
Presentacion final _equipo_9
PPTX
MAL USO DEL INTERNET
PPTX
Presentacion final _equipo_9
PPTX
MAL USO DEL INTERNET
PPTX
MAL USO DEL INTERNET
PPTX
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
PPTX
Presentación1
PPTX
Presentación1
PPTX
En tic confio
En tic confio
Taller en tic confió
Taller en tic confió
Taller en tic confió
En tic confio
Tic confio
En tic confio
En tic confió
En tic confio
En tic confio
En tic confio
Presentacion final _equipo_9
MAL USO DEL INTERNET
Presentacion final _equipo_9
MAL USO DEL INTERNET
MAL USO DEL INTERNET
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
Presentación1
Presentación1
En tic confio

Más de kate.alarcon (6)

PPTX
Tic ens
PPTX
Derechos de autor
PDF
Presentación1 yutiii
PPT
Lexi katerine alecon
PPT
Peligros del internet
PPT
Peligros del internet
Tic ens
Derechos de autor
Presentación1 yutiii
Lexi katerine alecon
Peligros del internet
Peligros del internet

Último (20)

PPTX
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
EXODO …La Vida Cristiana. Por Jonathan Bravo
PDF
Carta magna de la excelentísima República de México
PDF
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
PPTX
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
PDF
Didáctica de las literaturas infantiles.
DOCX
Área transición documento word el m ejor
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
PDF
50000 mil words en inglés más usados.pdf
PPTX
preeclampsia + eclampsia, sindrome de HeLLP
PPTX
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
PDF
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
PDF
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
PDF
Manejo del paciente politraumatizado (2).pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
PDF
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf
MÓDULO DE SEGURIDAD CIUDADANA en el ecuador
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
EXODO …La Vida Cristiana. Por Jonathan Bravo
Carta magna de la excelentísima República de México
EP2_CONTACTO_GRUPO INICIACIÓN_2024 (1).pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf tv
RCP avanzado_Luis Minaya_ Septiembre 25.pptx
Házlo con Miedo - Scott Allan Ccesa007.pdf
Estadística Aplicada a la Psicología y Ciencias de la Salud Ccesa.pdf
Didáctica de las literaturas infantiles.
Área transición documento word el m ejor
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026).pdf
50000 mil words en inglés más usados.pdf
preeclampsia + eclampsia, sindrome de HeLLP
contenidosypda-faase-3-230824191024-49ac7ac3.pptx
tu hijo tu espejo: libro que te ayudará a comprender la relación padres e hij...
1er Grado - Dosificación Anual con Contenidos y PDA (2025-2026) (1).pdf
Manejo del paciente politraumatizado (2).pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Aprendizaje Emocionante - Begoña Ibarrola SM2 Ccesa007.pdf

Presentación1 yutiii

  • 1. EN TIC CONFIO YURY LICETH DUQUE GARCIA ELIZABETH ANGEL CHARRY 11 - 04
  • 3. TALLER DE TIC CONFIO 1 : ¿En que secciones se dividen ? 2: ¿Describa brevemente el contenido de cada una de ellas . 3: ¿Qué es en tic confió ? 4: Defina que es Grooming , el sexting, ciberdependencia, ciberacoso, delitos informaticos
  • 11. ca Nacional de Uso Responsable de las TIC de ogías de la Información y las Comunicaciones al. En TIC Confío, queremos promover la confia en el uso de las TIC en Colombia. Tenemos la TIC no son malas PER SE, malo es el uso que n compromiso como usuarios: hacer y prom productivos, creativos, seguros, respetuosos
  • 12. nformación de actualidad sobre: redes sociales, eve y programas útiles, usos divertidos de las TIC en C , los avances en nuestra política nacional de uso re y mucho más. as TICpificaciones para que sepas cuáles conductas ás y Mamás cada vez más TIC hecho usos Increíbles de las TIC, no dejes de contá n “Yo lo hice” lo publicaremos. Éxito gracias a las TIC te de la formula TIC y Educación = Confianza s tweets usando el en TIC CONFIO para ser toda un . dejar de ver nuestros videos a través de nuestro c
  • 13. ming de niños por Internet es un nuev blema relativo a la seguridad de los m rnet, consistente en acciones deliber te de un adulto de cara a establecer stad con un niño o niña en Internet, c o de obtener una satisfacción sexual te imágenes eróticas o pornográficas o incluso como preparación para un
  • 14. (contracción de sex y texting) es cismo para referirse al envío de contenid s o pornográficos por medio de teléfonos ó haciendo referencia al envío de SMS de eza sexual. No sostiene ninguna relación nfundir el envío de vídeos de índole porn érmino "Sexting". Es una práctica común , y cada vez más entre adolescentes.
  • 15. e la ciberdependencia es llegar a creer que no hay el que circula en la Red. Para empezar es por comp para aliviar –no ya resolver– los problemas que preo nos. En el caso de España, la crisis económica, el pa de la política y cualquiera de los que pueblan los so del CIS. Contra todo optimismo, no ha logrado supl procedimientos tradicionales de movilización o agi ordillo y sus amigos para demostrarlo. Al contrario, s frente a los banales trending-topics. Véase la sen casi 200 países por la restauración amateur del me o deteriorado en una iglesia de pueblo. Estos grand
  • 16. (también llamado cyberbullying por su traducción a mación electrónica y medios de comunicación tales redes sociales, blogs, mensajería instantánea, me onos móviles, y websites difamatorios para acosar a diante ataques personales u otros medios. Puede c nal. El ciberacoso es voluntarioso e implica un dañ fligido a través del medio del texto electrónico. Se acoso pretende causar angustia emocional, preocu ito legítimo para la elección de comunicaciones. o puede ser tan simple como continuar mandando ha dicho que no quiere permanecer en contacto co l ciberacoso puede también incluir amenazas, con
  • 17. rmático es toda aquella acción, típica, antijurídica y culp máticas o que tiene como objetivo destruir y dañar ordena redes de Internet. Debido a que la informática se mueve existen conductas criminales por vías informáticas que no omo delito, según la "Teoría del delito", por lo cual se def áticos, y parte de la criminalidad informática. mente es cualquier tipo de delito en que el que se utilicen ordenadores y se realice a través de redes electrónicas mu RCRIMEN” se encuentra aún en la mesa de debate en cuan muchos países en el mundo se refiere incluyendo a México 11 de Septiembre de 2001 contra las Torres Gemelas en la los Estados Unidos de Norteamérica, el cual fue planeado