El documento describe las diferentes secciones de un taller sobre el uso responsable de las tecnologías de la información y la comunicación (TIC). Brevemente describe el contenido de cada sección, que incluye información institucional, para jóvenes, formadores y medios. Luego define términos como grooming, sexting, ciberdependencia, ciberacoso y delitos informáticos.
3. TALLER DE TIC CONFIO
1 : ¿En que secciones se dividen ?
2: ¿Describa brevemente el
contenido de cada una de ellas .
3: ¿Qué es en tic confió ?
4: Defina que es Grooming , el
sexting, ciberdependencia,
ciberacoso, delitos informaticos
11. ca Nacional de Uso Responsable de las TIC de
ogías de la Información y las Comunicaciones
al.
En TIC Confío, queremos promover la confia
en el uso de las TIC en Colombia. Tenemos la
TIC no son malas PER SE, malo es el uso que
n compromiso como usuarios: hacer y prom
productivos, creativos, seguros, respetuosos
12. nformación de actualidad sobre: redes sociales, eve
y programas útiles, usos divertidos de las TIC en C
, los avances en nuestra política nacional de uso re
y mucho más.
as TICpificaciones para que sepas cuáles conductas
ás y Mamás cada vez más TIC
hecho usos Increíbles de las TIC, no dejes de contá
n “Yo lo hice” lo publicaremos.
Éxito gracias a las TIC
te de la formula TIC y Educación = Confianza
s tweets usando el en TIC CONFIO para ser toda un
.
dejar de ver nuestros videos a través de nuestro c
13. ming de niños por Internet es un nuev
blema relativo a la seguridad de los m
rnet, consistente en acciones deliber
te de un adulto de cara a establecer
stad con un niño o niña en Internet, c
o de obtener una satisfacción sexual
te imágenes eróticas o pornográficas
o incluso como preparación para un
14. (contracción de sex y texting) es
cismo para referirse al envío de contenid
s o pornográficos por medio de teléfonos
ó haciendo referencia al envío de SMS de
eza sexual. No sostiene ninguna relación
nfundir el envío de vídeos de índole porn
érmino "Sexting". Es una práctica común
, y cada vez más entre adolescentes.
15. e la ciberdependencia es llegar a creer que no hay
el que circula en la Red. Para empezar es por comp
para aliviar –no ya resolver– los problemas que preo
nos. En el caso de España, la crisis económica, el pa
de la política y cualquiera de los que pueblan los so
del CIS. Contra todo optimismo, no ha logrado supl
procedimientos tradicionales de movilización o agi
ordillo y sus amigos para demostrarlo. Al contrario,
s frente a los banales trending-topics. Véase la sen
casi 200 países por la restauración amateur del me
o deteriorado en una iglesia de pueblo. Estos grand
16. (también llamado cyberbullying por su traducción a
mación electrónica y medios de comunicación tales
redes sociales, blogs, mensajería instantánea, me
onos móviles, y websites difamatorios para acosar a
diante ataques personales u otros medios. Puede c
nal. El ciberacoso es voluntarioso e implica un dañ
fligido a través del medio del texto electrónico. Se
acoso pretende causar angustia emocional, preocu
ito legítimo para la elección de comunicaciones.
o puede ser tan simple como continuar mandando
ha dicho que no quiere permanecer en contacto co
l ciberacoso puede también incluir amenazas, con
17. rmático es toda aquella acción, típica, antijurídica y culp
máticas o que tiene como objetivo destruir y dañar ordena
redes de Internet. Debido a que la informática se mueve
existen conductas criminales por vías informáticas que no
omo delito, según la "Teoría del delito", por lo cual se def
áticos, y parte de la criminalidad informática.
mente es cualquier tipo de delito en que el que se utilicen
ordenadores y se realice a través de redes electrónicas mu
RCRIMEN” se encuentra aún en la mesa de debate en cuan
muchos países en el mundo se refiere incluyendo a México
11 de Septiembre de 2001 contra las Torres Gemelas en la
los Estados Unidos de Norteamérica, el cual fue planeado