SlideShare ist ein Scribd-Unternehmen logo
1 von 29
LUZ MARIA MUÑOZ
UNIVERSIDAD ECCI
Introducción
El gobierno ha establecido algunas políticas con el fin de
promover la confianza y seguridad del uso de las TIC,
para tratar de evitar el ciberacoso, la ciberdependencia,
los delitos informáticos, la pornografía infantil, el
sexting y el grooming. Problemas que actualmente vive
nuestra sociedad y a los cuales estamos expuestos todos,
pero en especial los niños que son tan vulnerables, que
en ocasiones tienen uso libre de internet y redes sociales
y que al darles un mal uso los puede llegar a corromper,
dañar psicológicamente y porque no podría llegar a
intentar atentar contra su vida o contra la vida de otra
persona por el mal manejo de estas herramientas.
Problema
Los colombianos no
tienen conocimiento de
las cosas a las que están
expuestos al usar las TIC,
y de las cosas de las que se
deben proteger a los más
jóvenes.
Objetivos
 Profundizar en el tema de Política pública en TIC.
 Investigar sobre los peligros a los que se están
expuestos al usar las TIC.
 Investigar sobre políticas que se tienen en Colombia
para la prevención de los peligros.
Preguntas
 ¿Sabe acerca de los delitos informáticos a los que están
expuestos los usuarios de las TIC?
 ¿Los colombianos tienen conocimiento de las cosas
que está haciendo el gobierno para proteger a los
usuarios de las TIC?
 ¿Conoce usted a cerca del canal digital para proteger a
los niños y jóvenes en Internet?
 ¿Sabe usted a cerca de la política nacional de uso
responsable de las TIC del ministerio de tecnologías de
la información y las comunicaciones y su plan vive
digital?
Estrategia para obtención de datos
Se realizará una investigación en línea, a través de las
páginas:
 http://www.mintic.gov.co/
 http://www.enticconfio.gov.co/
 http://www.teprotejo.org/
Pornografía Infantil
La pornografía infantil está referida a
toda representación visual, auditiva o
de texto, incluidos dibujos animados o juegos de vídeo,
que de manera real o simulada, explícita o sugerida,
involucre la participación de menores de edad en el
desarrollo de una conducta de exhibición,
representación, descripción, proyección, colección,
creación o uso en ambientes tecnológicos.
Ciberacoso
El Ciberacoso (cyberbullying) es un tipo de agresión
psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos,
mensajes o imágenes que se envían se busca herir o
intimidar a otra persona.
Este tipo de acoso no se hace
de frente, por ello la víctima
desconoce la identidad de su
agresor.
Contenidos inapropiados en
medios de comunicación
Cuando se hace uso de los medios
de comunicación como
televisión, radio, cine, prensa,
revistas, vallas, internet entre
otros para hacer apología a la
violencia, al consumo de drogas,
a las conductas autodestructivas,
a la sexualidad irresponsable
entre otros. No son ilegales pero
si inconvenientes.
Ciberdependencia
Hace referencia al uso compulsivo de dispositivos,
aplicaciones y redes sociales. Tristemente, la tecnología
utilizada sin controles y de forma inadecuada está
llegando a extremos de afectar física y mentalmente a
quienes confían sus vidas en ella. Algunas de estas
enfermedades son:
 Estrés de los teléfonos inteligentes
 Desordenes de sueño
 Pérdidas de atención por redes sociales
 Pérdida de audición
 El síndrome cuasimodo
Estrés de los teléfonos inteligentes
Las personas empiezan a elevar la
cantidad de veces que revisan sus
teléfonos en busca de mensajes,
alertas o notificaciones, hasta el
punto de volverse compulsivo,
esta conducta está llegando a tal
punto que los usuarios sienten
vibraciones en sus bolsillos
cuando en realidad no ha pasado
nada nuevo en sus teléfonos.
Desordenes de sueño
La luz artificial de los portátiles, tabletas, televisores,
computadores de escritorio y de los celulares pueden
reducir la producción de melatonina, hormona que
ayuda a conciliar el sueño.
De acuerdo con la
Universidad de Gothenburg
(Suecia), estos desordenes
al dormir se traducen en un
incremento del estrés y en
el surgimiento de síntomas
de depresión en jóvenes
adultos.
Pérdidas de atención por redes
sociales
Estos sitios están empezando a generar problemas
sicológicos, en especial en los menores de edad. Entre
ellos esta la perdida de atención, la dependencia a la
aceptación por las cosas que se publican, etc.
Pérdida de audición
El mal hábito de colocarse unos audífonos con un
volumen alto para desconectarse del mundo mientras se
realiza alguna actividad está generando graves
problemas auditivos.
El síndrome cuasimodo
La posición ergonómica incorrecta mientras se usa el
computador, el celular, tableta o algún otro dispositivo,
está generando dolores de espalda y cuello, este malestar
se ocasiona al estar escurrido en la silla o recostado en la
mesa, al tiempo que la cabeza esta caída al frente, los
hombros están curvos y los brazos doblados.
Ciberdelitos
Muchos delitos en la actualidad ya no ocurren en el
mundo real sino en el cibernético. Estos son los
llamados ciberdelitos (delitos informáticos o delitos por
internet). Internet se ha convertido en un lugar donde se
pueden dar varias infracciones de la Ley. Estos delitos
son difíciles de perseguir ya que los delincuentes actúan
como anónimos y los delitos se pueden cometer desde
cualquier parte del mundo.
Sexting
Es cuando alguien toma una foto poco apropiada de sí mismo,
provocadora o sexual y la envía a otra persona por medio del
teléfono celular. Esto se ha hecho muy popular ya que se ha
convertido en una forma de exhibirse, coquetear, recibir elogios,
mostrar interés o compromiso en una relación. El problema de
esta práctica es que la persona pierde el control de la imagen
después de enviarla ya que puede ser compartida y vista por
muchas personas, por lo que luego pueden ser usadas para
extorsión, humillación, abuso y para molestar a la persona. Al
presentarse alguno de estos hechos se llegan a presentar daños
psicológicos como trastornos, ansiedad, depresión, aislamiento,
problemas de autoestima y hasta suicidios.
Grooming
Es una nueva forma de acoso y abuso hacia
niños y jóvenes que ha venido aumentando
con el auge de las TIC, principalmente los
chats y redes sociales. Inicia con una simple
conversación virtual, en la que el adulto se
hace pasar por otra persona, normalmente,
por una de la misma edad de la víctima. De
esta forma, pretende tener más afinidades
con el menor, gana su confianza y fortalece
una supuesta amistad. Al ser “amigos”
empieza un intercambio de información,
fotos o videoconferencias, que el abusador
aprovecha.
Es la línea virtual de denuncia para la protección de la infancia y
adolescencia en Colombia, a través de este canal la ciudadanía
puede denunciar situaciones que afecten a menores de 18 años,
como: Contenidos de pornografía infantil, Explotación sexual
comercial de niños, niñas y adolescentes (ESCNNA),
Intimidación escolar, Ciberacoso, Contenidos inapropiados en
medios de comunicación, La venta, suministro y consumo de
bebidas alcohólicas y otras sustancias psicoactivas, Maltrato,
abandono, abuso y trabajo infantil, entre otros. Esta iniciativa
también busca promover una movilización que genere
conciencia y diferentes acciones para minimizar los riesgos de los
menores de edad frente a las TIC.
Es la Política Nacional de Uso
Responsable de las TIC del Ministerio
de Tecnologías de la Información y las
Comunicaciones y su Plan Vive
Digital. Por medio En TIC Confío, se
quiere promover la confianza y
seguridad en el uso de las TIC en
Colombia. Tiene el compromiso de
hacer y promover usos increíbles,
productivos, creativos, seguros,
respetuosos y responsables de las TIC;
que mejoren la calidad de vida de
todos los colombianos.
Leyes que nos protegen
 Ley 1336 de 2009. Por medio de la cual se adiciona y
robustece la Ley 679 de 2001, de lucha contra la
explotación, la pornografía y el turismo sexual con niños,
niñas y adolescentes.
 Decreto 1524 de 2002. Tiene por objeto reglamentar el
artículo 5 de la Ley 679 de 2001, con el fin de establecer las
medidas técnicas y administrativas destinadas a prevenir el
acceso de menores de edad a cualquier modalidad de
información pornográfica contenida en Internet o en las
distintas clases de redes informáticas a las cuales se tenga
acceso mediante redes globales de información.
Leyes que nos protegen
 Ley 679 de 2001. Esta ley tiene por objeto dictar
medidas de protección contra la explotación, la
pornografía, el turismo sexual y demás formas de
abuso sexual con menores de edad, mediante el
establecimiento de normas de carácter preventivo y
sancionatorio, y la expedición de otras disposiciones
en desarrollo del artículo 44 de la Constitución.
Leyes que nos protegen
 Ley 599 del 2000. Esta ley tiene por objeto dictar el
castigo para aquellas personas que produzcan,
divulguen, vendan, compren, posean, porten,
almacenen, transmitan, exhiban, por cualquier medio,
para uso personal o intercambio, representaciones
reales o simuladas, explicitas o sugeridas de actividad
sexual que involucren niños, niñas o adolescentes
menores de 18 años de edad, en donde se les
imputarán de 10 a 20 años de prisión y multa de 150 a
1500 salarios mínimos legales mensuales vigentes.
Conclusiones
 El uso frecuente y desmedido de las TIC nos puede
generar ciberdependecia.
 La ciberdependecia y los problemas de salud que nos
puede traer los podemos evitar evitando el uso de los
dispositivos, apagarlos si es necesario en especial en los
momentos de descanso.
 Cambia con frecuencia las calves del correo, redes
sociales y para tramites personales (bancarios, salud, etc)
 Se debe estar pendiente del antivirus de los dispositivos
para validar que no existan programas expías, troyanos y
demás.
Conclusiones
 Restringe los contactos de redes sociales, permitir solo a
personas conocidas el acceso a tu información, a tus
fotografías y demás.
 No permitas que otras personas te tomen fotos o videos
haciendo cosas privadas, tampoco compartas
información, fotos o videos íntimos porque no sabes en
que manos pueden caer.
 Para prevenir todos los peligros que acarrean el uso de las
TIC, es necesario que se fortalezcan las relaciones
interpersonales, con la familia y amigos, conversar con
ellos y en especial cuando se detecte algún peligro.
Bibliografía
 Ministerio de Tecnologías de la Información y las
Comunicaciones. http://www.mintic.gov.co/
 Política Nacional de Uso Responsable de las TIC.
http://www.enticconfio.gov.co/
 Línea virtual de denuncia para la protección de la
infancia y adolescencia en Colombia.
http://www.teprotejo.org/

Weitere ähnliche Inhalte

Was ist angesagt?

El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEnrique Camacho
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullyingalejodm
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Edgar David Salazar
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñoscristian alexis cruz meza
 

Was ist angesagt? (17)

El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Internet
InternetInternet
Internet
 
Grooming
GroomingGrooming
Grooming
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
en tic confio
en tic confioen tic confio
en tic confio
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
Niños2
Niños2Niños2
Niños2
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Los riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niñosLos riesgos de Internet y las redes sociales para los niños
Los riesgos de Internet y las redes sociales para los niños
 

Andere mochten auch

Soccer street
Soccer streetSoccer street
Soccer streetjeychess
 
1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuelaIgnacio Jara
 
Tema 1 la escuela en la sociedad del conocimiento
Tema 1 la escuela en la sociedad del conocimientoTema 1 la escuela en la sociedad del conocimiento
Tema 1 la escuela en la sociedad del conocimientoRafael Feito
 
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...Juan Salvador Pérez Villanueva
 
Notre Dame
Notre DameNotre Dame
Notre Dameenroba
 
La danza
La danzaLa danza
La danzasharon
 
Seminario Almacenamiento Datos Hoy - 13/12/10
Seminario Almacenamiento Datos Hoy - 13/12/10Seminario Almacenamiento Datos Hoy - 13/12/10
Seminario Almacenamiento Datos Hoy - 13/12/10CAESCG.org
 
Utilització de canals multimèdia per l’empresa (cambra)
Utilització de canals multimèdia per l’empresa (cambra)Utilització de canals multimèdia per l’empresa (cambra)
Utilització de canals multimèdia per l’empresa (cambra)Fundació CATIC
 
Esqueleto del proyecto1
Esqueleto del proyecto1Esqueleto del proyecto1
Esqueleto del proyecto1victoria
 
El planeta de_los_proverbios
El planeta de_los_proverbiosEl planeta de_los_proverbios
El planeta de_los_proverbiosCalidad de vida
 
Confiabilidad ca
Confiabilidad caConfiabilidad ca
Confiabilidad caWilly Mita
 
Calendario romano1
Calendario romano1Calendario romano1
Calendario romano1Ainoaim
 
Bull Conversacion Total
Bull Conversacion TotalBull Conversacion Total
Bull Conversacion TotalMiguel Alcalde
 

Andere mochten auch (20)

Twitter (Solsonès)
Twitter (Solsonès)Twitter (Solsonès)
Twitter (Solsonès)
 
Soccer street
Soccer streetSoccer street
Soccer street
 
1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela1.2 porqué las tic en la escuela
1.2 porqué las tic en la escuela
 
Tema 1 la escuela en la sociedad del conocimiento
Tema 1 la escuela en la sociedad del conocimientoTema 1 la escuela en la sociedad del conocimiento
Tema 1 la escuela en la sociedad del conocimiento
 
Redactemos la editorial
Redactemos la editorialRedactemos la editorial
Redactemos la editorial
 
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...
Sesion "Economía Long Tail y Manifiesto Cluetrain". Curso Social Media Manage...
 
Presentation instat
Presentation instat Presentation instat
Presentation instat
 
Notre Dame
Notre DameNotre Dame
Notre Dame
 
La danza
La danzaLa danza
La danza
 
Apuntes condicion física 2º eso
Apuntes condicion física 2º esoApuntes condicion física 2º eso
Apuntes condicion física 2º eso
 
Seminario Almacenamiento Datos Hoy - 13/12/10
Seminario Almacenamiento Datos Hoy - 13/12/10Seminario Almacenamiento Datos Hoy - 13/12/10
Seminario Almacenamiento Datos Hoy - 13/12/10
 
Utilització de canals multimèdia per l’empresa (cambra)
Utilització de canals multimèdia per l’empresa (cambra)Utilització de canals multimèdia per l’empresa (cambra)
Utilització de canals multimèdia per l’empresa (cambra)
 
Heroes de una sana alimentacion
Heroes de una sana alimentacionHeroes de una sana alimentacion
Heroes de una sana alimentacion
 
Esqueleto del proyecto1
Esqueleto del proyecto1Esqueleto del proyecto1
Esqueleto del proyecto1
 
El planeta de_los_proverbios
El planeta de_los_proverbiosEl planeta de_los_proverbios
El planeta de_los_proverbios
 
Cuadernillo 2012
Cuadernillo 2012Cuadernillo 2012
Cuadernillo 2012
 
Deuda técnica
Deuda técnicaDeuda técnica
Deuda técnica
 
Confiabilidad ca
Confiabilidad caConfiabilidad ca
Confiabilidad ca
 
Calendario romano1
Calendario romano1Calendario romano1
Calendario romano1
 
Bull Conversacion Total
Bull Conversacion TotalBull Conversacion Total
Bull Conversacion Total
 

Ähnlich wie Peligros y politicas con el uso de las tic

En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Martha Coyago
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfEmmanuelResendiz10
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingDavid Romero Martín
 

Ähnlich wie Peligros y politicas con el uso de las tic (20)

En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Tics y nomofobia
Tics y nomofobiaTics y nomofobia
Tics y nomofobia
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Revista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdfRevista sexting y ciberbullying .pdf
Revista sexting y ciberbullying .pdf
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
Presentación1
Presentación1Presentación1
Presentación1
 

Kürzlich hochgeladen

DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASPersonalJesusGranPod
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfalexquispenieto2
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.pptoscarvielma45
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismosaultorressep
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxYajairaMartinez30
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 

Kürzlich hochgeladen (20)

DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERASDOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
DOCUMENTO PLAN DE RESPUESTA A EMERGENCIAS MINERAS
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
PPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdfPPT ELABORARACION DE ADOBES 2023 (1).pdf
PPT ELABORARACION DE ADOBES 2023 (1).pdf
 
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
01 MATERIALES AERONAUTICOS VARIOS clase 1.ppt
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
Condensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismoCondensadores de la rama de electricidad y magnetismo
Condensadores de la rama de electricidad y magnetismo
 
Presentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptxPresentación electricidad y magnetismo.pptx
Presentación electricidad y magnetismo.pptx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 

Peligros y politicas con el uso de las tic

  • 2. Introducción El gobierno ha establecido algunas políticas con el fin de promover la confianza y seguridad del uso de las TIC, para tratar de evitar el ciberacoso, la ciberdependencia, los delitos informáticos, la pornografía infantil, el sexting y el grooming. Problemas que actualmente vive nuestra sociedad y a los cuales estamos expuestos todos, pero en especial los niños que son tan vulnerables, que en ocasiones tienen uso libre de internet y redes sociales y que al darles un mal uso los puede llegar a corromper, dañar psicológicamente y porque no podría llegar a intentar atentar contra su vida o contra la vida de otra persona por el mal manejo de estas herramientas.
  • 3. Problema Los colombianos no tienen conocimiento de las cosas a las que están expuestos al usar las TIC, y de las cosas de las que se deben proteger a los más jóvenes.
  • 4. Objetivos  Profundizar en el tema de Política pública en TIC.  Investigar sobre los peligros a los que se están expuestos al usar las TIC.  Investigar sobre políticas que se tienen en Colombia para la prevención de los peligros.
  • 5. Preguntas  ¿Sabe acerca de los delitos informáticos a los que están expuestos los usuarios de las TIC?  ¿Los colombianos tienen conocimiento de las cosas que está haciendo el gobierno para proteger a los usuarios de las TIC?  ¿Conoce usted a cerca del canal digital para proteger a los niños y jóvenes en Internet?  ¿Sabe usted a cerca de la política nacional de uso responsable de las TIC del ministerio de tecnologías de la información y las comunicaciones y su plan vive digital?
  • 6. Estrategia para obtención de datos Se realizará una investigación en línea, a través de las páginas:  http://www.mintic.gov.co/  http://www.enticconfio.gov.co/  http://www.teprotejo.org/
  • 7.
  • 8. Pornografía Infantil La pornografía infantil está referida a toda representación visual, auditiva o de texto, incluidos dibujos animados o juegos de vídeo, que de manera real o simulada, explícita o sugerida, involucre la participación de menores de edad en el desarrollo de una conducta de exhibición, representación, descripción, proyección, colección, creación o uso en ambientes tecnológicos.
  • 9. Ciberacoso El Ciberacoso (cyberbullying) es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.
  • 10. Contenidos inapropiados en medios de comunicación Cuando se hace uso de los medios de comunicación como televisión, radio, cine, prensa, revistas, vallas, internet entre otros para hacer apología a la violencia, al consumo de drogas, a las conductas autodestructivas, a la sexualidad irresponsable entre otros. No son ilegales pero si inconvenientes.
  • 11. Ciberdependencia Hace referencia al uso compulsivo de dispositivos, aplicaciones y redes sociales. Tristemente, la tecnología utilizada sin controles y de forma inadecuada está llegando a extremos de afectar física y mentalmente a quienes confían sus vidas en ella. Algunas de estas enfermedades son:  Estrés de los teléfonos inteligentes  Desordenes de sueño  Pérdidas de atención por redes sociales  Pérdida de audición  El síndrome cuasimodo
  • 12. Estrés de los teléfonos inteligentes Las personas empiezan a elevar la cantidad de veces que revisan sus teléfonos en busca de mensajes, alertas o notificaciones, hasta el punto de volverse compulsivo, esta conducta está llegando a tal punto que los usuarios sienten vibraciones en sus bolsillos cuando en realidad no ha pasado nada nuevo en sus teléfonos.
  • 13. Desordenes de sueño La luz artificial de los portátiles, tabletas, televisores, computadores de escritorio y de los celulares pueden reducir la producción de melatonina, hormona que ayuda a conciliar el sueño. De acuerdo con la Universidad de Gothenburg (Suecia), estos desordenes al dormir se traducen en un incremento del estrés y en el surgimiento de síntomas de depresión en jóvenes adultos.
  • 14. Pérdidas de atención por redes sociales Estos sitios están empezando a generar problemas sicológicos, en especial en los menores de edad. Entre ellos esta la perdida de atención, la dependencia a la aceptación por las cosas que se publican, etc.
  • 15. Pérdida de audición El mal hábito de colocarse unos audífonos con un volumen alto para desconectarse del mundo mientras se realiza alguna actividad está generando graves problemas auditivos.
  • 16. El síndrome cuasimodo La posición ergonómica incorrecta mientras se usa el computador, el celular, tableta o algún otro dispositivo, está generando dolores de espalda y cuello, este malestar se ocasiona al estar escurrido en la silla o recostado en la mesa, al tiempo que la cabeza esta caída al frente, los hombros están curvos y los brazos doblados.
  • 17.
  • 18.
  • 19. Ciberdelitos Muchos delitos en la actualidad ya no ocurren en el mundo real sino en el cibernético. Estos son los llamados ciberdelitos (delitos informáticos o delitos por internet). Internet se ha convertido en un lugar donde se pueden dar varias infracciones de la Ley. Estos delitos son difíciles de perseguir ya que los delincuentes actúan como anónimos y los delitos se pueden cometer desde cualquier parte del mundo.
  • 20. Sexting Es cuando alguien toma una foto poco apropiada de sí mismo, provocadora o sexual y la envía a otra persona por medio del teléfono celular. Esto se ha hecho muy popular ya que se ha convertido en una forma de exhibirse, coquetear, recibir elogios, mostrar interés o compromiso en una relación. El problema de esta práctica es que la persona pierde el control de la imagen después de enviarla ya que puede ser compartida y vista por muchas personas, por lo que luego pueden ser usadas para extorsión, humillación, abuso y para molestar a la persona. Al presentarse alguno de estos hechos se llegan a presentar daños psicológicos como trastornos, ansiedad, depresión, aislamiento, problemas de autoestima y hasta suicidios.
  • 21. Grooming Es una nueva forma de acoso y abuso hacia niños y jóvenes que ha venido aumentando con el auge de las TIC, principalmente los chats y redes sociales. Inicia con una simple conversación virtual, en la que el adulto se hace pasar por otra persona, normalmente, por una de la misma edad de la víctima. De esta forma, pretende tener más afinidades con el menor, gana su confianza y fortalece una supuesta amistad. Al ser “amigos” empieza un intercambio de información, fotos o videoconferencias, que el abusador aprovecha.
  • 22. Es la línea virtual de denuncia para la protección de la infancia y adolescencia en Colombia, a través de este canal la ciudadanía puede denunciar situaciones que afecten a menores de 18 años, como: Contenidos de pornografía infantil, Explotación sexual comercial de niños, niñas y adolescentes (ESCNNA), Intimidación escolar, Ciberacoso, Contenidos inapropiados en medios de comunicación, La venta, suministro y consumo de bebidas alcohólicas y otras sustancias psicoactivas, Maltrato, abandono, abuso y trabajo infantil, entre otros. Esta iniciativa también busca promover una movilización que genere conciencia y diferentes acciones para minimizar los riesgos de los menores de edad frente a las TIC.
  • 23. Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, se quiere promover la confianza y seguridad en el uso de las TIC en Colombia. Tiene el compromiso de hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren la calidad de vida de todos los colombianos.
  • 24. Leyes que nos protegen  Ley 1336 de 2009. Por medio de la cual se adiciona y robustece la Ley 679 de 2001, de lucha contra la explotación, la pornografía y el turismo sexual con niños, niñas y adolescentes.  Decreto 1524 de 2002. Tiene por objeto reglamentar el artículo 5 de la Ley 679 de 2001, con el fin de establecer las medidas técnicas y administrativas destinadas a prevenir el acceso de menores de edad a cualquier modalidad de información pornográfica contenida en Internet o en las distintas clases de redes informáticas a las cuales se tenga acceso mediante redes globales de información.
  • 25. Leyes que nos protegen  Ley 679 de 2001. Esta ley tiene por objeto dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y demás formas de abuso sexual con menores de edad, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución.
  • 26. Leyes que nos protegen  Ley 599 del 2000. Esta ley tiene por objeto dictar el castigo para aquellas personas que produzcan, divulguen, vendan, compren, posean, porten, almacenen, transmitan, exhiban, por cualquier medio, para uso personal o intercambio, representaciones reales o simuladas, explicitas o sugeridas de actividad sexual que involucren niños, niñas o adolescentes menores de 18 años de edad, en donde se les imputarán de 10 a 20 años de prisión y multa de 150 a 1500 salarios mínimos legales mensuales vigentes.
  • 27. Conclusiones  El uso frecuente y desmedido de las TIC nos puede generar ciberdependecia.  La ciberdependecia y los problemas de salud que nos puede traer los podemos evitar evitando el uso de los dispositivos, apagarlos si es necesario en especial en los momentos de descanso.  Cambia con frecuencia las calves del correo, redes sociales y para tramites personales (bancarios, salud, etc)  Se debe estar pendiente del antivirus de los dispositivos para validar que no existan programas expías, troyanos y demás.
  • 28. Conclusiones  Restringe los contactos de redes sociales, permitir solo a personas conocidas el acceso a tu información, a tus fotografías y demás.  No permitas que otras personas te tomen fotos o videos haciendo cosas privadas, tampoco compartas información, fotos o videos íntimos porque no sabes en que manos pueden caer.  Para prevenir todos los peligros que acarrean el uso de las TIC, es necesario que se fortalezcan las relaciones interpersonales, con la familia y amigos, conversar con ellos y en especial cuando se detecte algún peligro.
  • 29. Bibliografía  Ministerio de Tecnologías de la Información y las Comunicaciones. http://www.mintic.gov.co/  Política Nacional de Uso Responsable de las TIC. http://www.enticconfio.gov.co/  Línea virtual de denuncia para la protección de la infancia y adolescencia en Colombia. http://www.teprotejo.org/