En tic confió

22

Transcript of En tic confió

Page 1: En tic confió
Page 2: En tic confió

¿Que es en TIC confió?

Es la Política Nacional de Uso Responsable de

las TIC del Ministerio de Tecnologías de la

Información y las Comunicaciones y su Plan

Vive Digital.

Por medio En TIC Confío, queremos promover

la confianza y seguridad en el uso de las TIC en

Colombia. Tenemos la convicción de que las

TIC no son malas PER SE, malo es el uso que

hagamos de ellas.

Tenemos un compromiso como

usuarios: hacer y promover usos increíbles,

productivos, creativos, seguros, respetuosos y

responsables de las TIC; que mejoren nuestra

calidad de vida y la de todos los colombianos.

Page 3: En tic confió
Page 4: En tic confió

Cada una de sus secciones:

EL SEXTING: Sexting es el acto de enviar mensajes o fotografíassexualmente explícitas por medios electrónicos, especialmente entreteléfonos celulares.

Porque es peligroso el Sexting?Al enviar una fotografía, se pierde el control de esa imagen y esimposible recuperarla. La persona que la recibe puede reenviar laimagen, copiarla, publicarla en Internet o compartirla con otra persona.

Además del daño emocional producto de que se comparta una imagensexual tuya con toda tu escuela o comunidad, resulta afectada tureputación. Recuerda que una vez que se publica una fotografía, esimposible recuperarla.

Esto también tiene graves consecuencias legales. Es ilegal compartirfotografías de menores donde aparezcan desnudos o haya contenidosexual, incluso si se comparten con otros menores. La práctica delsexting puede ser y ha sido motivo de juicio por pornografía infantil.

Page 5: En tic confió

¿Por qué la gente lo hace?La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor.

Page 6: En tic confió

¿El Sexting está de moda?Evita compartir imágenescon contenido sexual, puedes caeren Sexting.

Una práctica que está de moda en todoslos rangos de edad, pero que estáalcanzando altos niveles de participaciónhoy en niños y jóvenes, es el sexting;menciona la periodista Rosie Bocott enun artículo publicado por The SundayTimes de Londres: “Los chicos estánviendo pornografía en Internet y esperantener en la vida real lo que ven en la web,por ejemplo las niñas están siendopresionadas por los estereotipos queimponen los medios publicitarios y lasseries de televisión”.

Page 7: En tic confió

EL GROOMING: El Grooming es una nueva forma de acoso y abuso hacia niños y jóvenes que se ha venido popularizando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de víctima. De esta forma, pretende tener más afinidades con él, gana su confianza y fortalece una supuesta amistad.

Page 8: En tic confió
Page 9: En tic confió
Page 10: En tic confió

Las frases más comunes del Grooming

• Tenemos muchos gustos en común, ¡creo quepodremos ser los mejores amigos!

• ¿Tu amigo te dijo eso? No lo puedo creer, unverdadero amigo no dice esa clase de cosas. Yosoy tu amigo de verdad, jamás diría algo por elestilo.

• Yo tengo dos de esos juegos que quieres. Si medas tu dirección, podría enviarte uno por correo.

• Me gustaría ver cómo eres. ¿Si te envío una fotomía, me envías una tuya?

Page 11: En tic confió

CIBERDEPENDENCIA: Debemos prestarespecial atención cuando nuestro tiempo navegando essuperior al tiempo que invertimos en nuestras actividadesfuera de la red, podemos sufrir un síndrome deCiberdependencia que los psicólogos denominan FOMO, eninglés Fear of Missing Out, que significa el miedo a perdersede algo que sucede en el mundo virtual.

Page 12: En tic confió

¿Padeces este síndrome?• ¿Lo primero y último que ves en el día es tu celular o tableta?

• ¿Sientes la necesidad de saber todo lo que sucede en el mundo através de cuentas en redes sociales como Twitter o Facebook?

• ¿Tu correo electrónico está abierto constantemente?

• ¿siempre que llega una notificación de nuevo correo electrónico a tucelular, debes mirarla de inmediato?

• Cuando estás en una reunión o simplemente disfrutas del tiempo enactividades alternas, ¿sientes la necesidad de mirar tu celular paraverificar que no han llegado notificaciones?

• ¿Te cuesta trabajo desconectarte para descansar o realizar otrasactividades como ir a cine o compartir con familia, amigos?

Page 13: En tic confió
Page 14: En tic confió

EL CIBERACOSO: Ciberacoso es el uso deinformación electrónica y medios decomunicación tales como correo electrónico,redes sociales, blogs, mensajería instantánea,mensajes de texto, teléfonos móviles, ywebsites difamatorios para acosar a unindividuo o grupo, mediante ataquespersonales u otros medios. Puede constituirun delito penal.

Page 15: En tic confió

El ciberacoso es voluntarioso e implica un daño recurrente yrepetitivo infligido a través del medio del texto electrónico.Según R.B. Standler el acoso pretende causar angustiaemocional, preocupación, y no tiene propósito legítimo parala elección de comunicaciones. El ciberacoso puede ser tansimple como continuar mandando e-mails a alguien que hadicho que no quiere permanecer en contacto con elremitente. El ciberacoso puede también incluiramenazas, connotaciones sexuales, etiquetas peyorativas(p.e., discurso del odio).

Page 16: En tic confió
Page 17: En tic confió

DELITOS INFORMATICOS: • Son delitos difíciles de demostrar ya que, enmuchos casos, es complicado encontrar laspruebas.

• Son actos que pueden llevarse a cabo deforma rápida y sencilla. En ocasiones estosdelitos pueden cometerse en cuestión desegundos, utilizando sólo un equipoinformático y sin estar presente físicamenteen el lugar de los hechos.

• Los delitos informáticos tienden a proliferar yevolucionar, lo que complica aun más laidentificación y persecución de los mismos.

Page 18: En tic confió

Ciberdelitos, aprende cómo prevenirlos

Te compartimos una lista de recomendaciones:

• Revisa tu computador: el estado del antivirus, presencia detroyanos, spyware o demás programas malignos instalados en él.

• Cambia con frecuencia las claves de tus cuentas de correo, redessociales y trámites personales (bancarios, salud, entre otros).

• Ten cuidado cuando accedas a tus cuentas personales (de correo,redes o bancarias) desde computadores públicos.

• Lee con atención las condiciones de privacidad de las redes sociales,así sabrás a qué te expones y qué no debes permitir, cuáles son tusderechos y tus deberes al registrarte.

• Revisa el estado de privacidad y seguridad en que estánconfiguradas todas tus cuentas.

Page 19: En tic confió

• Restringe tus contactos en las redes sociales. Revisa a quienes realmente conoces, y borra o limita la información que compartes con quienes no conoces. Recuerda que cuanto más se sepa de tu vida, más expuesto estás.

• No reveles las claves de acceso a tus amigos o conocidos. Intenta que éstas sean lo más seguras posible: recuerda usar mayúsculas, minúsculas, números y mínimo 8 caracteres. Tu fecha de nacimiento, número de identificación, la dirección de tu casa, el nombre de tu novia o de tu mascota es información que muchos conocen, sé más creativo.

• Piensa bien en el momento de subir cualquier contenido a la web, si te da pena que alguno de tus contactos vea lo que estas subiendo, simplemente no lo subas.

• No permitas que otras personas te graben o saquen fotografías haciendo cosas privadas que te apenaría que otros vieran.

Page 20: En tic confió
Page 21: En tic confió

EL PHISHING: Es un delito cibernético con elque por medio del envío de correos se engaña a laspersonas invitándolas a que visiten páginas webfalsas de entidades bancarias o comerciales. Allí sesolicita que verifique o actualice sus datos con elfin de robarle sus nombres de usuarios, clavespersonales y demás información confidencial.

Page 22: En tic confió