18
EN TIC CONFIO YURY LICETH DUQUE GARCIA ELIZABETH ANGEL CHARRY 11 - 04

Presentación1 yutiii

Embed Size (px)

Citation preview

Page 1: Presentación1  yutiii

EN TIC CONFIO

YURY LICETH DUQUE GARCIA

ELIZABETH ANGEL CHARRY

11 - 04

Page 2: Presentación1  yutiii
Page 3: Presentación1  yutiii

TALLER DE TIC CONFIO

1 : ¿En que secciones se dividen ?

2: ¿Describa brevemente el

contenido de cada una de ellas .

3: ¿Qué es en tic confió ?

4: Defina que es Grooming , el

sexting, ciberdependencia,

ciberacoso, delitos informaticos

Page 4: Presentación1  yutiii

SECCIONES

ISTITUCIONAL

JOVENES

FORMADORES

MEDIOS

LINKS

Page 5: Presentación1  yutiii

INSTITUCIONAL

HACERCA DE NOSOTROS REGISTRATE CONTACTENOS

Page 6: Presentación1  yutiii

JOVENES

•LO MAS TIC

•CIBERACOSO

•CIBERDEPENDENCIA

•DELITOS INFORMATICOS

•SEXTING

•GROOMING

•DENUNCIA

Page 7: Presentación1  yutiii

FORMADORES

DENUNCIA SEXTING GROOMING CIBERDEPENDENCIA CIBERACOSO DELITOS INFORMATICOS FORMADORES TIC CASOS DE EXITO

Page 8: Presentación1  yutiii

MEDIOS

EVENTOS GALERIA DESCARGAS CONFERENCIAS

Page 9: Presentación1  yutiii

LINKS

TWITTER

FACEBOOK

YOU TOBE

SOUNDCLOUD

Page 10: Presentación1  yutiii
Page 11: Presentación1  yutiii

EN TIC CONFIO

Es la Política Nacional de Uso Responsable de las TIC del Ministerio

de Tecnologías de la Información y las Comunicaciones y su Plan

Vive Digital.

Por medio En TIC Confío, queremos promover la confianza y

seguridad en el uso de las TIC en Colombia. Tenemos la convicción

de que las TIC no son malas PER SE, malo es el uso que hagamos

de ellas.

Tenemos un compromiso como usuarios: hacer y promover usos

increíbles, productivos, creativos, seguros, respetuosos y

responsables de las TIC; que mejoren nuestra calidad de vida y la

de todos los colombianos. En este sitio

podrás encontrar y producir información muy útil y divertida:

Page 12: Presentación1  yutiii

Tips para usar las TIC siempre a tu favor

Conocerás los riesgos para saber cómo prevenirlos

Tendrás información de actualidad sobre: redes sociales, eventos,

softwares y programas útiles, usos divertidos de las TIC en Colombia y

el mundo, los avances en nuestra política nacional de uso responsable

de las TIC y mucho más.

Las últimas TICpificaciones para que sepas cuáles conductas son o no

delito.

Serán Papás y Mamás cada vez más TIC

Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo

porque en “Yo lo hice” lo publicaremos.

Casos de Éxito gracias a las TIC

Serás parte de la formula TIC y Educación = Confianza

Escribe tus tweets usando el en TIC CONFIO para ser toda una

tendencia.

No podrás dejar de ver nuestros videos a través de nuestro canal de

YouTube EnTIConfío y entrar a ser parte de esta comunidad.

Si algo te gustó demasiado podrás descargarlo…Todo desde

nuestro sitio Web Regístrate y Contáctanos, En TIC confiamos

Page 13: Presentación1  yutiii

GROOOMING

El grooming de niños por Internet es un nuevo tipo

de problema relativo a la seguridad de los menores

en Internet, consistente en acciones deliberadas

por parte de un adulto de cara a establecer lazos

de amistad con un niño o niña en Internet, con el

objetivo de obtener una satisfacción sexual

mediante imágenes eróticas o pornográficas del

menor o incluso como preparación para un

encuentro sexual, posiblemente por medio de

abusos contra los niños.

Page 14: Presentación1  yutiii

SEXTING

Sexting (contracción de sex y texting) es

un anglicismo para referirse al envío de contenidos

eróticos o pornográficos por medio de teléfonos móviles.

Comenzó haciendo referencia al envío de SMS de

naturaleza sexual. No sostiene ninguna relación y no se

debe confundir el envío de vídeos de índole pornográfico

con el término "Sexting". Es una práctica común entre

jóvenes, y cada vez más entre adolescentes.

Page 15: Presentación1  yutiii

CIBERDEPENDENCIA

Un peligro de la ciberdependencia es llegar a creer que no hay más

mundo que el que circula en la Red. Para empezar es por completo

ineficiente para aliviar –no ya resolver– los problemas que preocupan a

los ciudadanos. En el caso de España, la crisis económica, el paro, el

descrédito de la política y cualquiera de los que pueblan los socio

barómetros del CIS. Contra todo optimismo, no ha logrado suplantar

siquiera los procedimientos tradicionales de movilización o agit-prop, y

ahí están Gordillo y sus amigos para demostrarlo. Al contrario, los hace

más valiosos frente a los banales trending-topics. Véase la sensación

causada en casi 200 países por la restauración amateur del mediocre

Ecce Hommo deteriorado en una iglesia de pueblo. Estos grandes asuntos

se esfuman sin dejar huella, con la misma rapidez con que son inflados.

Despilfarrar así la inmensa capacidad de intercomunicación de la Red es

el mejor argumento impugnatorio de sus presuntos valores.

Page 16: Presentación1  yutiii

CIBERACOSO

Ciberacoso (también llamado cyberbullying por su traducción al inglés) es el

uso de información electrónica y medios de comunicación tales como correo

electrónico, redes sociales, blogs, mensajería instantánea, mensajes de

texto, teléfonos móviles, y websites difamatorios para acosar a un individuo

o grupo, mediante ataques personales u otros medios. Puede constituir

un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y

repetitivo infligido a través del medio del texto electrónico. Según R.B.

Standler1 el acoso pretende causar angustia emocional, preocupación, y no

tiene propósito legítimo para la elección de comunicaciones.

El ciberacoso puede ser tan simple como continuar mandando e-mails a

alguien que ha dicho que no quiere permanecer en contacto con el

remitente. El ciberacoso puede también incluir amenazas, connotaciones

sexuales, etiquetas peyorativas (p.ej., discurso del odio).

Page 17: Presentación1  yutiii

DELITOS INFORMATIVOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da

por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios

electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que

la legislación, existen conductas criminales por vías informáticas que no pueden

considerarse como delito, según la "Teoría del delito", por lo cual se definen como

abusos informáticos, y parte de la criminalidad informática.

Aunque básicamente es cualquier tipo de delito en que el que se utilicen como

herramientas ordenadores y se realice a través de redes electrónicas mundiales, el

término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la

legislación de muchos países en el mundo se refiere incluyendo a México. A partir del

atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de

Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a

través del uso y aprovechamiento de las Tecnologías de la Información y

Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque

de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre

otros factores, hace que se trabaje de manera seria y globalizada en la generación y

aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la

utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como

medio

Page 18: Presentación1  yutiii

GRACIAS