SlideShare una empresa de Scribd logo
DESVENTAJAS DE LAS TIC
El desarrollo e implementación de las tics, ha permitido una apertura
informática, económica, tecnológica, educacional que ha contribuido al
desarrollo de los países, sin embargo todo nuevo proceso, contiene
sus partes alternas o negativas, en este caso el mal uso de las tics
puede generar los siguientes comportamientos:
CIBERACOSO
• En el ciberacoso se busca
mantener un constante
contacto con la persona con
el fin de oprimirla u
amenazarla, usando como
pretexto el chantaje,
obligándola a hacer cosas que
no quiere.
GROOMING
Se caracteriza principalmente porque es
un adulto quien lo practica, el cual busca
a través de la red ganarse la amistad de
menores de edad, creando una conexión
emocional con ellos , con el objetivo de
inducirlos hacia la pornografía u actos
sexuales.
CIBERDEPENDENCIA
• Esta es una de las grandes conductas que
ha generado el uso de las nuevas
tecnologías, las personas viven
conectadas a un mundo cibernetiso
alejándose de la realidad y aislándose de
ella, solo por estas inmersos en las
pantallas.
SEXTING
• Se caracteriza por el envió de material erótico o de tipo pornográfico a través de
dispositivos móviles o medios electrónicos.
DELITOS INFORMÁTICOS
• Con el desarrollo de las nuevas tecnologías la información esta disponible
constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no
protegemos de manera adecuada nuestra información, los delitos informáticos se
cometen precisamente por descuido, y es toda acción que tiene como fin sustraer
la información de cualquier sitio sin el debido permiso o casar daños permanentes a
redes o servidores.
PRESENTADO POR:
• Diana Alexandra Neira B.
• 1’115’068.413
• Pedagogía Infantil
• II Semestre
• CREAD Buga

Más contenido relacionado

PPTX
PPTX
Política publica en tic
PPTX
PPTX
Taller en tic confio
PDF
Consecuencias de las TIC
PDF
Problemas de las tic
PPTX
Integración de Tecnología
PPTX
Ciberbullying 205
Política publica en tic
Taller en tic confio
Consecuencias de las TIC
Problemas de las tic
Integración de Tecnología
Ciberbullying 205

La actualidad más candente (18)

PPTX
Problemas comportamentales pp
PPTX
El grooming
PPTX
Peligros en el internet
PPTX
Power point3ciberbullying torres alan
PPTX
Bulling digital
PPTX
Federica m bonilla
PPTX
Cyberbullying Español
PPTX
Ciberbullying isabel y hugo
PDF
Sesión 01 - La niñez en la sociedad de la Información
PPTX
En tic confio 11-04
PPTX
RIESGOS ERA DIGITAL
PPTX
PPTX
Consumo masivo de smartphones
PPTX
Los peligros de usar (mal) la tecnología
PDF
Tics ensayo
PPTX
El grooming-keiner villalba 8-2
PPTX
Grooming keiner villalba
PPTX
Diapos
Problemas comportamentales pp
El grooming
Peligros en el internet
Power point3ciberbullying torres alan
Bulling digital
Federica m bonilla
Cyberbullying Español
Ciberbullying isabel y hugo
Sesión 01 - La niñez en la sociedad de la Información
En tic confio 11-04
RIESGOS ERA DIGITAL
Consumo masivo de smartphones
Los peligros de usar (mal) la tecnología
Tics ensayo
El grooming-keiner villalba 8-2
Grooming keiner villalba
Diapos
Publicidad

Destacado (20)

PPTX
Tiempo y espacio valentina
PPTX
Marco market in numbers mobile world wide & colombia
PPTX
Unidad 5
PDF
Auditoria fundarpe com 91 páginas
DOC
Programação Outubro Rosa
PDF
Basic-Engines
DOCX
PPTX
古い?ダサい?まだまだイケルChef!
PPTX
Prueba única de informática del periodo
DOCX
Tecnología maldini
PDF
ley en la constitucion deportiva
PPTX
Grup 1 esport i salut
PPTX
Unidad 3 AULACLIC
PPTX
Mi salida profesional de diseño grafica
PDF
Abastecimento
PPTX
Día de los derechos del niñ@
PPTX
Mapas
PPTX
Memoria descriptiva aldeas
PDF
Introduço Superlogo
Tiempo y espacio valentina
Marco market in numbers mobile world wide & colombia
Unidad 5
Auditoria fundarpe com 91 páginas
Programação Outubro Rosa
Basic-Engines
古い?ダサい?まだまだイケルChef!
Prueba única de informática del periodo
Tecnología maldini
ley en la constitucion deportiva
Grup 1 esport i salut
Unidad 3 AULACLIC
Mi salida profesional de diseño grafica
Abastecimento
Día de los derechos del niñ@
Mapas
Memoria descriptiva aldeas
Introduço Superlogo
Publicidad

Similar a Tic (20)

PPTX
PPTX
Taller 1
PPTX
Taller 1
PPTX
Taller 1 diaposi
PPTX
En tic confio
PPTX
Peligros y politicas con el uso de las tic
PPTX
en tic confio
PPTX
Diapositivas lina y jesssica
PPTX
En Tic Confio
PPTX
Actividad 3.2 jeymy natali cortez
PDF
Encuesta uso tic
DOCX
Act. 3.2 ensayo tecnología ed.
DOCX
Act. 3.2 ensayo tecnología ed.
PDF
Uso-de-nuevas-tecnologías-en-la-adolescencia.pdf
PPTX
Seguridad en la web
PPTX
Tic confio
PPTX
Tic confio
PPTX
Los niños-y-las-tic-problemas-y-soluciones.
DOCX
Taller en tic confio
PPTX
Niños en un mundo digital
Taller 1
Taller 1
Taller 1 diaposi
En tic confio
Peligros y politicas con el uso de las tic
en tic confio
Diapositivas lina y jesssica
En Tic Confio
Actividad 3.2 jeymy natali cortez
Encuesta uso tic
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
Uso-de-nuevas-tecnologías-en-la-adolescencia.pdf
Seguridad en la web
Tic confio
Tic confio
Los niños-y-las-tic-problemas-y-soluciones.
Taller en tic confio
Niños en un mundo digital

Último (20)

PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Presentación de Redes de Datos modelo osi
PDF
Diapositiva proyecto de vida, materia catedra
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Presentación de Redes de Datos modelo osi
Diapositiva proyecto de vida, materia catedra
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Propuesta BKP servidores con Acronis1.pptx
modulo seguimiento 1 para iniciantes del
Curso de generación de energía mediante sistemas solares
la-historia-de-la-medicina Edna Silva.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
informe_fichas1y2_corregido.docx (2) (1).pdf
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Estrategia de Apoyo de Daylin Castaño (5).pdf
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
historia_web de la creacion de un navegador_presentacion.pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Documental Beyond the Code (Dossier Presentación - 2.0)
Zarate Quispe Alex aldayir aplicaciones de internet .docx

Tic

  • 2. El desarrollo e implementación de las tics, ha permitido una apertura informática, económica, tecnológica, educacional que ha contribuido al desarrollo de los países, sin embargo todo nuevo proceso, contiene sus partes alternas o negativas, en este caso el mal uso de las tics puede generar los siguientes comportamientos:
  • 3. CIBERACOSO • En el ciberacoso se busca mantener un constante contacto con la persona con el fin de oprimirla u amenazarla, usando como pretexto el chantaje, obligándola a hacer cosas que no quiere.
  • 4. GROOMING Se caracteriza principalmente porque es un adulto quien lo practica, el cual busca a través de la red ganarse la amistad de menores de edad, creando una conexión emocional con ellos , con el objetivo de inducirlos hacia la pornografía u actos sexuales.
  • 5. CIBERDEPENDENCIA • Esta es una de las grandes conductas que ha generado el uso de las nuevas tecnologías, las personas viven conectadas a un mundo cibernetiso alejándose de la realidad y aislándose de ella, solo por estas inmersos en las pantallas.
  • 6. SEXTING • Se caracteriza por el envió de material erótico o de tipo pornográfico a través de dispositivos móviles o medios electrónicos.
  • 7. DELITOS INFORMÁTICOS • Con el desarrollo de las nuevas tecnologías la información esta disponible constantemente, y es el peligro al que nos exponemos todos los cibernautas, si no protegemos de manera adecuada nuestra información, los delitos informáticos se cometen precisamente por descuido, y es toda acción que tiene como fin sustraer la información de cualquier sitio sin el debido permiso o casar daños permanentes a redes o servidores.
  • 8. PRESENTADO POR: • Diana Alexandra Neira B. • 1’115’068.413 • Pedagogía Infantil • II Semestre • CREAD Buga