18
EN TIC CONFIO LEXI KATERINE ALARCON PINTO ELIZABETH ANGEL CHARRY GRADO: 11-04

Lexi katerine alecon

Embed Size (px)

Citation preview

EN TIC CONFIO LEXI KATERINE ALARCON

PINTO ELIZABETH ANGEL CHARRY

GRADO: 11-04

1 : ¿En que secciones se dividen ?2: ¿Describa brevemente el contenido de cada una de ellas .3: ¿Qué es en tic confió ?4: Defina que es Grooming , el sexting, ciberdependencia, ciberacoso, delitos informaticos

TALLER EN TIC CONFIO

SECCIONES • ISTITUCIONAL• JOVENES• FORMADORES• MEDIOS• LINKS

• HACERCA DE NOSOTROS

•REGISTRATE•CONTACTENOS

INSTITUCIONAL

JOVENES

• LO MAS TIC• CIBERACOSO• CIBERDEPENDENCIA• DELITOS INFORMATICOS• SEXTING • GROOMING• DENUNCIA

FORMADORES

• DENUNCIA• SEXTING• GROOMING• CIBERDEPENDENCIA• CIBERACOSO• DELITOS INFORMATICOS• FORMADORES TIC• CASOS DE EXITO

MEDIOS

• EVENTOS• GALERIA• DESCARGAS• CONFERENCIAS.

• TWITTER

• FACEBOOK

• YOU TOBE

• SOUNDCLOUD

LINKS

TIC CONFIO

Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.Por medio En TIC Confío,  queremos  promover la confianza y seguridad en el uso de las TIC en Colombia.  Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.Tenemos un compromiso como usuarios:  hacer  y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC;  que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida:

Tips para usar las TIC siempre a tu favorConocerás los riesgos para saber cómo prevenirlosTendrás información de actualidad sobre: redes sociales, eventos, softwares y programas útiles, usos divertidos de las TIC en Colombia  y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.Serán Papás y Mamás cada vez más TICSi tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos.Casos de Éxito gracias a las TICSerás parte de la  formula TIC y Educación = ConfianzaEscribe tus tweets usando el en TIC CONFIO para ser toda una tendencia.No podrás dejar de ver nuestros videos a través de nuestro canal de YouTube EnTIConfío y entrar a ser parte de esta comunidad.Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web Regístrate y Contáctanos, En TIC confiamos.

GROOMING

El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.

SEXTING

Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

CIBERDEPENDENCIA

Un peligro de la ciberdependencia es llegar a creer que no hay más mundo que el que circula en la Red. Para empezar es por completo ineficiente para aliviar –no ya resolver– los problemas que preocupan a los ciudadanos. En el caso de España, la crisis económica, el paro, el descrédito de la política y cualquiera de los que pueblan los socio barómetros del CIS. Contra todo optimismo, no ha logrado suplantar siquiera los procedimientos tradicionales de movilización o agit-prop, y ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los hace más valiosos frente a los banales trending-topics. Véase la sensación causada en casi 200 países por la restauración amateur del mediocre Ecce Hommo deteriorado en una iglesia de pueblo. Estos grandes asuntos se esfuman sin dejar huella, con la misma rapidez con que son inflados. Despilfarrar así la inmensa capacidad de intercomunicación de la Red es el mejor argumento impugnatorio de sus presuntos valores.

CIBERACOSO

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).

DELITOS INFORMATIVOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio

Gracias