SlideShare una empresa de Scribd logo
DESVENTAJAS DE LAS TIC
El desarrollo e implementación de las tics, ha permitido una apertura
informática, económica, tecnológica, educacional que ha contribuido al
desarrollo de los países, sin embargo todo nuevo proceso, contiene
sus partes alternas o negativas, en este caso el mal uso de las tics
puede generar los siguientes comportanmientos:
CIBERACOSO
• En el ciberacoso se busca
mantener un constante
contacto con la persona con
el fin de oprimirla u
amenazarla, usando como
pretexto el chantaje,
obligándola a hacer cosas que
no quiere.
GROOMING
Se caracteriza principalmente porque es
un adulto quien lo practica, el cual busca
a través de la red ganarse la amistad de
menores de edad, creando una conexión
emocional con ellos , con el objetivo de
inducirlos hacia la pornografía u actos
sexuales.
CIBERDEPENDENCIA
• Esta es una de las grandes conductas que
ha generado el uso de las nuevas
tecnologías, las personas viven
conectadas a un mundo cibernetiso
alejándose de la realidad y aislándose de
ella, solo por estas inmersos en las
pantallas.
SEXTING
• Se caracteriza por el envió de material erótico o de tipo pornográfico a través de
dispositivos móviles o medios electrónicos.
DELITOS INFORMÁTICOS
• Con el desarrollo de las nuevas tecnologías la información esta disponible
constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no
protegemos de manera adecuada nuestra información, los delitos informáticos se
cometen precisamente por descuido, y es toda acción que tiene como fin sustraer
la información de cualquier sitio sin el debido permiso o casar daños permanentes a
redes o servidores.
PRESENTADO POR:
• Diana Alexandra Neira B.
• 1’115’068.413

• Pedagogía Infantil
• II Semestre
• CREAD Buga

Más contenido relacionado

PPTX
PPTX
Política publica en tic
PPTX
PPTX
Actividad 3.2 jeymy natali cortez
PDF
Consecuencias de las TIC
PDF
Problemas de las tic
PPTX
Taller en tic confio
PPTX
Peligros en el internet
Política publica en tic
Actividad 3.2 jeymy natali cortez
Consecuencias de las TIC
Problemas de las tic
Taller en tic confio
Peligros en el internet

La actualidad más candente (17)

PPTX
Integración de Tecnología
PPTX
Ciberbullying 205
PPTX
El grooming
PPTX
Problemas comportamentales pp
PPTX
Paula juliana delgado duarte 72 (2)
PPTX
Power point3ciberbullying torres alan
PPTX
En tic confio 11-04
PPTX
Consumo masivo de smartphones
PPTX
Bulling digital
PPTX
Problemas comportamentales diapositivas
PPTX
Federica m bonilla
PPTX
Cyberbullying Español
PDF
Sesión 01 - La niñez en la sociedad de la Información
PPTX
Los peligros de usar (mal) la tecnología
PPTX
Ciberbulliyng dbl
PPTX
Ciberbullying isabel y hugo
PPTX
RIESGOS ERA DIGITAL
Integración de Tecnología
Ciberbullying 205
El grooming
Problemas comportamentales pp
Paula juliana delgado duarte 72 (2)
Power point3ciberbullying torres alan
En tic confio 11-04
Consumo masivo de smartphones
Bulling digital
Problemas comportamentales diapositivas
Federica m bonilla
Cyberbullying Español
Sesión 01 - La niñez en la sociedad de la Información
Los peligros de usar (mal) la tecnología
Ciberbulliyng dbl
Ciberbullying isabel y hugo
RIESGOS ERA DIGITAL
Publicidad

Destacado (20)

PPT
Metodologia ou Teconogia
PDF
Paul Bartz Recommendation Letter 2
PDF
SESCO Testimonial
PDF
BazingaLabs
PDF
CGR-B-E Recommendation Letter A.Vilanova
DOCX
Urban Walkabout
PDF
iv control
PDF
Fundamentos del proceso de comunicacion de datos
PDF
New Doc 6
PDF
Letter of Reccomendation
PDF
cover logo
PDF
Colegio nacional educación profesional técnica
DOC
National Certificate
PDF
page_78
PDF
gulfam shaikh portfolio
DOCX
INDICE DE MASA CORPORAL (IMC)
PDF
NP Claassen Matric Cert 2
PDF
airframe maintenace diploma
PDF
NIIT C ORIGINAL
PPTX
Presentation_NEW.PPTX
Metodologia ou Teconogia
Paul Bartz Recommendation Letter 2
SESCO Testimonial
BazingaLabs
CGR-B-E Recommendation Letter A.Vilanova
Urban Walkabout
iv control
Fundamentos del proceso de comunicacion de datos
New Doc 6
Letter of Reccomendation
cover logo
Colegio nacional educación profesional técnica
National Certificate
page_78
gulfam shaikh portfolio
INDICE DE MASA CORPORAL (IMC)
NP Claassen Matric Cert 2
airframe maintenace diploma
NIIT C ORIGINAL
Presentation_NEW.PPTX
Publicidad

Similar a Tic (20)

PPTX
PPTX
Taller 1
PPTX
Taller 1
PPTX
Taller 1 diaposi
PPTX
En tic confio
PPTX
Peligros y politicas con el uso de las tic
PPTX
en tic confio
PDF
Encuesta uso tic
PPTX
Diapositivas lina y jesssica
PPTX
En Tic Confio
DOCX
Act. 3.2 ensayo tecnología ed.
DOCX
Act. 3.2 ensayo tecnología ed.
PDF
Uso-de-nuevas-tecnologías-en-la-adolescencia.pdf
PPTX
Los niños-y-las-tic-problemas-y-soluciones.
PPTX
Tic confio
PPTX
Seguridad en la web
PPTX
Tic confio
PPTX
Skainet
DOCX
Taller en tic confio
PPTX
Niños en un mundo digital
Taller 1
Taller 1
Taller 1 diaposi
En tic confio
Peligros y politicas con el uso de las tic
en tic confio
Encuesta uso tic
Diapositivas lina y jesssica
En Tic Confio
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
Uso-de-nuevas-tecnologías-en-la-adolescencia.pdf
Los niños-y-las-tic-problemas-y-soluciones.
Tic confio
Seguridad en la web
Tic confio
Skainet
Taller en tic confio
Niños en un mundo digital

Último (20)

PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
El uso de las TIC en la vida cotidiana..
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PDF
capacitación de aire acondicionado Bgh r 410
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
modulo seguimiento 1 para iniciantes del
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
Mecanismos-de-Propagacion de ondas electromagneticas
Sesion 1 de microsoft power point - Clase 1
Presentacion de Alba Curso Auditores Internos ISO 19011
El uso de las TIC en la vida cotidiana..
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Influencia-del-uso-de-redes-sociales.pdf
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
capacitación de aire acondicionado Bgh r 410
Diapositiva proyecto de vida, materia catedra
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL de recursos humanos para ODOO.pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Guía 5. Test de orientación Vocacional 2.docx
modulo seguimiento 1 para iniciantes del
Estrategia de Apoyo de Daylin Castaño (5).pdf

Tic

  • 2. El desarrollo e implementación de las tics, ha permitido una apertura informática, económica, tecnológica, educacional que ha contribuido al desarrollo de los países, sin embargo todo nuevo proceso, contiene sus partes alternas o negativas, en este caso el mal uso de las tics puede generar los siguientes comportanmientos:
  • 3. CIBERACOSO • En el ciberacoso se busca mantener un constante contacto con la persona con el fin de oprimirla u amenazarla, usando como pretexto el chantaje, obligándola a hacer cosas que no quiere.
  • 4. GROOMING Se caracteriza principalmente porque es un adulto quien lo practica, el cual busca a través de la red ganarse la amistad de menores de edad, creando una conexión emocional con ellos , con el objetivo de inducirlos hacia la pornografía u actos sexuales.
  • 5. CIBERDEPENDENCIA • Esta es una de las grandes conductas que ha generado el uso de las nuevas tecnologías, las personas viven conectadas a un mundo cibernetiso alejándose de la realidad y aislándose de ella, solo por estas inmersos en las pantallas.
  • 6. SEXTING • Se caracteriza por el envió de material erótico o de tipo pornográfico a través de dispositivos móviles o medios electrónicos.
  • 7. DELITOS INFORMÁTICOS • Con el desarrollo de las nuevas tecnologías la información esta disponible constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no protegemos de manera adecuada nuestra información, los delitos informáticos se cometen precisamente por descuido, y es toda acción que tiene como fin sustraer la información de cualquier sitio sin el debido permiso o casar daños permanentes a redes o servidores.
  • 8. PRESENTADO POR: • Diana Alexandra Neira B. • 1’115’068.413 • Pedagogía Infantil • II Semestre • CREAD Buga