Este documento habla sobre el uso responsable de las tecnologías de la información y la comunicación (TIC). Explica algunos conceptos clave como grooming, sexting, ciberdependencia, ciberacoso, delitos informáticos y phishing. También describe los requisitos técnicos y la divulgación necesaria para realizar conferencias sobre el uso seguro de las TIC dirigidas a estudiantes, docentes y padres.
2. ¿Que es en tic
confío?
Es la Política Nacional de Uso
Responsable de las TIC
del Ministerio de Tecnologías
de la Información y las
Comunicaciones y su Plan Vive
Digital.
Por medio En TIC
Confío, queremos promover la
confianza y seguridad en el uso
de las TIC en
Colombia. Tenemos la
convicción de que las TIC no
son malas PER SE, malo es el
uso que hagamos de ellas.
3. SE DIVIDEN EN LAS
SIGUIENTES SECCIONES:
PERFIL, ESCENARIOS Y ASISTENTES:
La convocatoria a esta conferencia va dirigida a la comunidad
interesada en el uso responsable de las tic.
-Instituciones educativas publicas y privadas del país.
-Instituciones publicas o privadas que convoquen a
padres, madres tutores, educadores, empresarios interesados
en el cuidado y proyección propia de los niños y jóvenes.
-Jóvenes estudiantes, de quinto de primaria en adelante.
-Docentes de todas las áreas y rectores de instituciones
educativas.
-Padres y madres de familia o tutores de alumnos de
las instituciones educativas convocada.
- Empresarios.
-Gobernadores, alcaldes, secretarios, entre otros.
4. FICHA TECNICA:
Descripción del lugar: espacio, tipo auditorio o teatro-
cerrado duración de la conferencia: 45 minutos a 1 hora
máximo.
Los escenarios varios de acuerdo a la organización y a alas
necesidades de convocatoria, por lo general se realiza en
las mismas instalaciones de los colegios, medios o empresas
convocantes, o en escenarios culturales aliados en la
región.
REQUERIMIENTOS TECNICOS:
*Proyector multimedia- video beam.
*Pantalla para proyección.
*Amplificación de sonidos de presentación.
*Computador con navegación a internet.
*Acceso a paginas como: YouTube, Facebook, Twitter,
Google, entre otros.
*Iluminación.
* Sonido.
5. DIVULGACION:
*De se posible técnica logística y operativamente
sugerimos que días antes de las conferencias sea
socializada el programa EN TIC CONFIO y su propia
pagina http://www.enticconfio.gov.co.
*Material POP: la conferencia, para este fin es
necesario que el organizador confirme al
coordinador de las estrategias con antelación la
cantidad de asistentes a las conferencias.
6. ¿QUE ES GROOMING?
Es un nuevo tipo de problema relativo a la
seguridad de los menores en internet,
consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos
de amistad con un niño o niña en Internet,
con el objetivo de obtener una satisfacción
sexual mediante imágenes eróticas o
pornográficas del menor o incluso como
preparación para un encuentro sexual,
posiblemente por medio de abusos contra los
niños.
7. ¿QUE ES SEXTING?
es un envío de contenidos eróticos o
pornográficos por medio de teléfonos móviles
y las redes sociales. Es una práctica común
entre jóvenes, y cada vez más entre
adolecentes.
8. ¿QUE ES
CIBERDEPENDENCIA?
Como su nombre lo indica es la dependencia o
adicción a internet, a estar conectados todo el
tiempo con diferentes grupos sociales que
comparten gustos similares a nosotros que
puede ser un sufrimiento o miedo desmedido a
estar ‘desconectado’, fuera de línea, sin acceso
a internet.
9. ¿QUÉ ES CIBERACOSO?
es el envío de mensajes de texto o correos
electrónicos con el motivo de hacerle daño o
hacerle sentir mal a otra persona. El mensaje
de texto es la forma más frecuente de
cometer el ciberacoso.
El ciberacoso se hace principalmente través de
Internet. Ocurre cuando las personas dejan
mensajes ofensivos en un sitio web, en Bebo,
Facebook, MySpace y hasta en IM para que
otros los vean.
10. ¿QUÉ SON DELITOS
INFORMÁTICOS?
es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet.
11. ¿QUÉ ES PHISHING?
Es un delito cibernético con el que por medio
del envío de correos se engaña a las personas
invitándolas a que visiten páginas web falsas
de entidades bancarias o comerciales. Allí se
solicita que verifique o actualice sus datos con
el fin de robarle sus nombres de usuarios,
claves personales y demás información
confidencial.