SlideShare una empresa de Scribd logo
1 de 12
Anyi Liseth Chavarro
Mendoza.
1001
Institución Educativa Escuela Normal
Superior
Neiva
2013
¿Que es en tic
confío?
Es la Política Nacional de Uso
Responsable de las TIC
del Ministerio de Tecnologías
de la Información y las
Comunicaciones y su Plan Vive
Digital.
Por medio En TIC
Confío, queremos promover la
confianza y seguridad en el uso
de las TIC en
Colombia. Tenemos la
convicción de que las TIC no
son malas PER SE, malo es el
uso que hagamos de ellas.
SE DIVIDEN EN LAS
SIGUIENTES SECCIONES:
PERFIL, ESCENARIOS Y ASISTENTES:
La convocatoria a esta conferencia va dirigida a la comunidad
interesada en el uso responsable de las tic.
-Instituciones educativas publicas y privadas del país.
-Instituciones publicas o privadas que convoquen a
padres, madres tutores, educadores, empresarios interesados
en el cuidado y proyección propia de los niños y jóvenes.
-Jóvenes estudiantes, de quinto de primaria en adelante.
-Docentes de todas las áreas y rectores de instituciones
educativas.
-Padres y madres de familia o tutores de alumnos de
las instituciones educativas convocada.
- Empresarios.
-Gobernadores, alcaldes, secretarios, entre otros.
FICHA TECNICA:
Descripción del lugar: espacio, tipo auditorio o teatro-
cerrado duración de la conferencia: 45 minutos a 1 hora
máximo.
Los escenarios varios de acuerdo a la organización y a alas
necesidades de convocatoria, por lo general se realiza en
las mismas instalaciones de los colegios, medios o empresas
convocantes, o en escenarios culturales aliados en la
región.
REQUERIMIENTOS TECNICOS:
*Proyector multimedia- video beam.
*Pantalla para proyección.
*Amplificación de sonidos de presentación.
*Computador con navegación a internet.
*Acceso a paginas como: YouTube, Facebook, Twitter,
Google, entre otros.
*Iluminación.
* Sonido.
DIVULGACION:
*De se posible técnica logística y operativamente
sugerimos que días antes de las conferencias sea
socializada el programa EN TIC CONFIO y su propia
pagina http://www.enticconfio.gov.co.
*Material POP: la conferencia, para este fin es
necesario que el organizador confirme al
coordinador de las estrategias con antelación la
cantidad de asistentes a las conferencias.
¿QUE ES GROOMING?
Es un nuevo tipo de problema relativo a la
seguridad de los menores en internet,
consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos
de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción
sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.
¿QUE ES SEXTING?
es un envío de contenidos eróticos o
pornográficos por medio de teléfonos móviles
y las redes sociales. Es una práctica común
entre jóvenes, y cada vez más entre
adolecentes.
¿QUE ES
CIBERDEPENDENCIA?
Como su nombre lo indica es la dependencia o
adicción a internet, a estar conectados todo el
tiempo con diferentes grupos sociales que
comparten gustos similares a nosotros que
puede ser un sufrimiento o miedo desmedido a
estar ‘desconectado’, fuera de línea, sin acceso
a internet.
¿QUÉ ES CIBERACOSO?
es el envío de mensajes de texto o correos
electrónicos con el motivo de hacerle daño o
hacerle sentir mal a otra persona. El mensaje
de texto es la forma más frecuente de
cometer el ciberacoso.
El ciberacoso se hace principalmente través de
Internet. Ocurre cuando las personas dejan
mensajes ofensivos en un sitio web, en Bebo,
Facebook, MySpace y hasta en IM para que
otros los vean.
¿QUÉ SON DELITOS
INFORMÁTICOS?
es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
¿QUÉ ES PHISHING?
Es un delito cibernético con el que por medio
del envío de correos se engaña a las personas
invitándolas a que visiten páginas web falsas
de entidades bancarias o comerciales. Allí se
solicita que verifique o actualice sus datos con
el fin de robarle sus nombres de usuarios,
claves personales y demás información
confidencial.
En tic confio

Más contenido relacionado

La actualidad más candente

SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SandraAguadero
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticfflorezp
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes socialesmandingotepeta
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICdiegousal
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticNathalia Pedrosa
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7arhamizcagonzalez2017
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.A-Systems
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.MartaValle1409
 

La actualidad más candente (19)

Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Internet
InternetInternet
Internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Riesgos
RiesgosRiesgos
Riesgos
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
El mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7aEl mal uso de las redes sociales ana lorena ca 7a
El mal uso de las redes sociales ana lorena ca 7a
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
 
6 a iguasnia_chavez
6 a iguasnia_chavez6 a iguasnia_chavez
6 a iguasnia_chavez
 
Parcial TIC
Parcial TICParcial TIC
Parcial TIC
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 

Similar a En tic confio

En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraGuadalinfo Olvera
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesEstefany linares
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internetdinalcolea
 
Laura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaLaura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaRPCyRTIC
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.docMar Leidis
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICKristyn06
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTereKrzn
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullyingC.E.P.. N° 94
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICJORGEALFONSO21
 

Similar a En tic confio (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Educar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo OlveraEducar para proteger Guadalinfo Olvera
Educar para proteger Guadalinfo Olvera
 
Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Sesión 4 internet
Sesión 4 internetSesión 4 internet
Sesión 4 internet
 
Laura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net CórdobaLaura Slafer - Chicos.net Córdoba
Laura Slafer - Chicos.net Córdoba
 
en tic confio
en tic confioen tic confio
en tic confio
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Taller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdfTaller Uso seguro de Internet.pdf
Taller Uso seguro de Internet.pdf
 
Trabajo final ciberbullying
Trabajo final ciberbullyingTrabajo final ciberbullying
Trabajo final ciberbullying
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 

En tic confio

  • 1. Anyi Liseth Chavarro Mendoza. 1001 Institución Educativa Escuela Normal Superior Neiva 2013
  • 2. ¿Que es en tic confío? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
  • 3. SE DIVIDEN EN LAS SIGUIENTES SECCIONES: PERFIL, ESCENARIOS Y ASISTENTES: La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. -Instituciones educativas publicas y privadas del país. -Instituciones publicas o privadas que convoquen a padres, madres tutores, educadores, empresarios interesados en el cuidado y proyección propia de los niños y jóvenes. -Jóvenes estudiantes, de quinto de primaria en adelante. -Docentes de todas las áreas y rectores de instituciones educativas. -Padres y madres de familia o tutores de alumnos de las instituciones educativas convocada. - Empresarios. -Gobernadores, alcaldes, secretarios, entre otros.
  • 4. FICHA TECNICA: Descripción del lugar: espacio, tipo auditorio o teatro- cerrado duración de la conferencia: 45 minutos a 1 hora máximo. Los escenarios varios de acuerdo a la organización y a alas necesidades de convocatoria, por lo general se realiza en las mismas instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región. REQUERIMIENTOS TECNICOS: *Proyector multimedia- video beam. *Pantalla para proyección. *Amplificación de sonidos de presentación. *Computador con navegación a internet. *Acceso a paginas como: YouTube, Facebook, Twitter, Google, entre otros. *Iluminación. * Sonido.
  • 5. DIVULGACION: *De se posible técnica logística y operativamente sugerimos que días antes de las conferencias sea socializada el programa EN TIC CONFIO y su propia pagina http://www.enticconfio.gov.co. *Material POP: la conferencia, para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación la cantidad de asistentes a las conferencias.
  • 6. ¿QUE ES GROOMING? Es un nuevo tipo de problema relativo a la seguridad de los menores en internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 7. ¿QUE ES SEXTING? es un envío de contenidos eróticos o pornográficos por medio de teléfonos móviles y las redes sociales. Es una práctica común entre jóvenes, y cada vez más entre adolecentes.
  • 8. ¿QUE ES CIBERDEPENDENCIA? Como su nombre lo indica es la dependencia o adicción a internet, a estar conectados todo el tiempo con diferentes grupos sociales que comparten gustos similares a nosotros que puede ser un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a internet.
  • 9. ¿QUÉ ES CIBERACOSO? es el envío de mensajes de texto o correos electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso. El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, en Bebo, Facebook, MySpace y hasta en IM para que otros los vean.
  • 10. ¿QUÉ SON DELITOS INFORMÁTICOS? es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 11. ¿QUÉ ES PHISHING? Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.