SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Deisy Alejandra Tejada
Lic. En Pedagogía
Infantil – Cread Buga

Universidad del Quindío
semestre II
Agresión psicológica que se da
usando las nuevas tecnologías,
esto con el fin de herir o
intimidar otra persona. Por lo
regular se desconoce la
identidad del agresor.
CIBERDEPENDENCIA
Inquietud , sufrimiento o miedo a
estar ¨Desconectado¨ fuera de
línea sin acceso a internet. Es una
adicción a la no privacidad y
hacer publico todos sus
acontecimientos.
DELITOS INFORMÁTICOS
NUNCA SABES QUE PUEDES ENCONTRAR EN LA INTERNET CUÍDATE

Acción que se hace
por vía informática
con el fin de dañar o
destruir.
SEXTING
Envió de contenidos eróticos
o pornográficos por medio de
teléfonos móviles lo cual es
utilizado como chantaje,
presión y ridiculización.
GROOMING
• ESTO SUCEDE CUANDO UN ADULTO
ESTABLECE UNA RELACIÓN CON UN
MENOR DE 18 AÑOS, CON EL FIN DE
ACOSARLO CON PROPUESTAS
SEXUALES POR MEDIO DE
IMÁGENES, VIDEO CHATS Y
CORREOS ELECTRÓNICOS
NO TEMAS !
DENUNCIA CUALQUIER ABUSO
HAGAMOS BUEN USO DE LAS NUEVAS TECNOLOGÍAS
UTILICÉMOSLAS COMO UNA HERRAMIENTA DE APRENDIZAJE Y
ACERCAMIENTO CON NUESTROS SERES QUERIDOS.

Weitere ähnliche Inhalte

Was ist angesagt?

Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
LatchedRook5
 
Enero 1
Enero 1Enero 1
Enero 1
cbfer
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 

Was ist angesagt? (13)

Tic confio
Tic confioTic confio
Tic confio
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Publicaciones de presentaciones en internet
Publicaciones de presentaciones en internetPublicaciones de presentaciones en internet
Publicaciones de presentaciones en internet
 
Ciber Bullying
Ciber BullyingCiber Bullying
Ciber Bullying
 
Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
 
Enero 1
Enero 1Enero 1
Enero 1
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Google
GoogleGoogle
Google
 
Cyberbulling wendy
Cyberbulling wendyCyberbulling wendy
Cyberbulling wendy
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 

Ähnlich wie Desventajas de las TIC (20)

Desventajas del Uso de las tics
 Desventajas del Uso de las tics Desventajas del Uso de las tics
Desventajas del Uso de las tics
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Neider ferney salazar garcia 7c
Neider ferney salazar garcia 7cNeider ferney salazar garcia 7c
Neider ferney salazar garcia 7c
 
Grooming8 1
Grooming8 1Grooming8 1
Grooming8 1
 
Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Diapositivas lina y jesssica
Diapositivas lina y jesssicaDiapositivas lina y jesssica
Diapositivas lina y jesssica
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Lidiajimenezriesgos
LidiajimenezriesgosLidiajimenezriesgos
Lidiajimenezriesgos
 
Ciberbullying (1)
Ciberbullying (1)Ciberbullying (1)
Ciberbullying (1)
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Peligros de las tic
Peligros de las ticPeligros de las tic
Peligros de las tic
 
Integracion de tecnologia
Integracion de tecnologiaIntegracion de tecnologia
Integracion de tecnologia
 

Kürzlich hochgeladen

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Kürzlich hochgeladen (20)

ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Desventajas de las TIC

  • 1. Deisy Alejandra Tejada Lic. En Pedagogía Infantil – Cread Buga Universidad del Quindío semestre II
  • 2. Agresión psicológica que se da usando las nuevas tecnologías, esto con el fin de herir o intimidar otra persona. Por lo regular se desconoce la identidad del agresor.
  • 3. CIBERDEPENDENCIA Inquietud , sufrimiento o miedo a estar ¨Desconectado¨ fuera de línea sin acceso a internet. Es una adicción a la no privacidad y hacer publico todos sus acontecimientos.
  • 4. DELITOS INFORMÁTICOS NUNCA SABES QUE PUEDES ENCONTRAR EN LA INTERNET CUÍDATE Acción que se hace por vía informática con el fin de dañar o destruir.
  • 5. SEXTING Envió de contenidos eróticos o pornográficos por medio de teléfonos móviles lo cual es utilizado como chantaje, presión y ridiculización.
  • 6. GROOMING • ESTO SUCEDE CUANDO UN ADULTO ESTABLECE UNA RELACIÓN CON UN MENOR DE 18 AÑOS, CON EL FIN DE ACOSARLO CON PROPUESTAS SEXUALES POR MEDIO DE IMÁGENES, VIDEO CHATS Y CORREOS ELECTRÓNICOS
  • 7. NO TEMAS ! DENUNCIA CUALQUIER ABUSO HAGAMOS BUEN USO DE LAS NUEVAS TECNOLOGÍAS UTILICÉMOSLAS COMO UNA HERRAMIENTA DE APRENDIZAJE Y ACERCAMIENTO CON NUESTROS SERES QUERIDOS.