1. EN TIC CONFIÓ♥
EN TIC CONFIÓ
PREGUNTAS:
1. Qué es en Tic Confió?
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad en el
uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas
PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos increíbles,
productivos, creativos, seguros, respetuosos y responsables de las TIC; que
mejoren nuestra calidad de vida y la de todos los colombianos.
En este sitio podrás encontrar y producir información muy útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales, eventos, software y programas
útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional
de uso responsable de las TIC y mucho más.
Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.
Serán Papás y Mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en
“Yo lo hice” lo publicaremos.
Casos de Éxito gracias a las TIC
Serás parte de la formula TIC y Educación = Confianza
Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
2. No podrás dejar de ver nuestros vídeos a través de nuestro canal de youtube EnTIConfío y
entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.
Regís trate y Contactarnos, En TIC confiamos.
2. ¿En qué secciones se divide?
1. Respeto
2. Libertad
3. Identidad
4. Integridad
5. Intimidad
6. Autonomía
7. Calidad de vida
8. soy consiente de que los menores de edad requieren especial cuidado
y acompañamiento en el uso de las tic.
9. Respeto por la ley
10. Derecho de autor
TAMBIÉN SE DIVIDE EN OTRA SECCIONES COMO:
1. Perfil escenario y Asistentes.
2. Ficha técnica.
3. Requerimientos técnicos.
4. Divulgación.
3. 5. Redes sociales.
3. Describa brevemente el contenido de cada una de ellas.
1. Utilizo las tic respetando a otros, respetando y haciendome respetar,Cuando
utilizo las tic me respetan y respeto a los demas, siendo consiente de que todos somos
personas dignas. Conozco que la injuria, la calumnia y la difamacion son un delito o
agravio contra el honor y el buen nombre de las personas.
2. Ejerzo mi derecho a la libertad y respeto la de los demas. Entiendo la libertad
como la posibliidad de hacer lo que no daña al otro, Tengo la opcion de decidir mi
participacion en cualquier actividad que me ofrezcan.
3. Hago uso de mi identidad de manera segura en mi interaccion con otros en los
ambientes tecnologicos . Protejo mi identidad haciendo buen uso de mi inforacon
confidencial, Me identico con claridad y honestidad, protegiendo mi informacion.
4. Protejo mi integridad y seguridad personla y la de los demas, Me cuido en los
ambientes tecnologiocos como lo haria cuando salgo a la calle, utilizando mi criterio
para escoger los sitios que visito y las personas con las que interactuo.
5. En los ambientes tecnologicos conparto mi intimidad, ni la de otros. Respeto la
informacion qu etengo de las personas que conozco y no la publico sin su autorizacion
en los ambientes tecnologicos.
6. Utilizo las tic para el libre desarrollo de mi personalidad y ami autonomia, y
atraves de ella reconozco y hago respetar mis creencias y pensamientos, y los delos
demas.
7. Utilizo las tic para mi desarrollo personalintegral, reconociendolas como un
aspecto de mi vida sin que esto afecte otras areas de mi desarrollo.
8. Como ciudadano digital mayor de edad en mi relacion con los niños, y
adolecntes: soy un buen ciudadano digital, le
doy buen ejemplo alos menores, guio y acompaño a los menores de edad para que
desarrollen competencias para el uso de las tic de manera segura y enriqueserora.
9. No utilizo las tic para ,promover, consultar, ver, comprar, compartir actividades
relacionadas con explotacion de menores, pornografia infantil, prostitucion infantil,
trata de personas . otra conducta que atente contra los derechos de los humanos.
10. Utilizo productos, herramientas y software de ambientes tecnologicos
legalmente adquiridods.
1.La convocatoria esta conferencia va dirigida a la comunidad interesada en el uso responsable
de las tic.
Instituciones ecucativas publicas y privadad del pais
instituciones publicas o pricvadas que convoquen a padres. Madres,
tutores,educadores,empresarios interesado en el cuidado y proteccion propia y delos niños
jovenes.
jovenes estudiantes, de 5 de primaria en adelante
Docentes de todas las areas yu resctores de intituciones ecducativas
padres y madres de faminilia o tutores de alumnos de las instituciones educativas.
4. 2. Descripcion de lugar espacio tipo auditorio o teatro-cerrado duracion de conferencia:45
minutos a 1 hora maxima . Los escenarios varios de acuerdo, por lo general se realiza en
las mismas instalaciones de los colegios, medios y empresas convocantes, o en
escenarios culturales aliados en la region.
3. * Proyector multitudinaria- vídeo beam.
* Pantalla para proyección.
* amplificación de sonido de presentación
* acceso a Internet
* iluminación
* sonido
4.ser posible técnica, logística y operativamente sugerimos que días antes de las
conferencias sea socializadas el programa EN TIC CONFIÓ y su pag
www.enticconcfio.gov.co.http://www.enticconfio.gov.co/
Material pop: el conferencia para este fin es necesario que el organizador confirme al
coordinador de las estrategias con antelación la cantidad de asistentes alas conferencias.
5.YOUTUBE: canal de youtube* EN TIC CONFIO* con contenido actualizados que podria
ser mostrados en las inauguraciones o socializado con docentes o estudiantes.
TWITTER: recomendar la cuenta @EN TIC CONFIO paraa docentes, estudiantes, padres y
madres de familia y personas en general que hagan uso de esta red y quieran dejar sus
camnetario anecdotas o inquietudes.
5. 4. Defina que es Grooming, El Sexting, ciberdependencia, ciberacoso, delitos
informático.. Phishing,
Grooming: Cuando un posible abusador o pedofilo trata de iniciar una relacion en
linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambios de imagenes
y en conversaciones con contenidos sexuales.
Sexting: Es cuando alguien toma una foto poco apropiada de si mismo (sugestiva o
sexualmente explicita), y la envia a alguien via telefono o internet.
Ciberdependencia: delitos informaticos.
6. Ciberacoso: Es un tipo de agresion psicologica que se da usando las nuevas
tecnologias: telefono celulares e internet. por medio de correos, mensajes o imagenes que se
envian se buscan herir o intimidad aotras personas.
Phishing: Esun delito cibernetico con el que por medio del envio de correos se engaña a las
personas invitandolas a que visiten paginas wed falsas de entidades bancarias o cmerciales.