SlideShare una empresa de Scribd logo
1 de 11
Cuidado:  La Internet Por: Marielle Agosto Sandra Gurung Evelyn Pereira
Instrucciones para  usar los botones de acción Pasa a la próxima página Regresa a la página anterior PRE-PRUEBA Click para entrar a la pre-prueba salida Click para terminar módulo
Introducción Este módulo te ayudará a reconocer cuando una persona que te habla o te busca tiene malas intenciones.  Necesitas saber los “trucos” que se utilizan para llamar tu atención.  Te daré algunos consejos que te ayudarán a no caer en las “trampas” de los ciber-malechores. Te orientaré de como cuidarte para evitar que seas víctima de los mismos .
Objetivos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
En otras palabras… ,[object Object],[object Object],[object Object],PRE-PRUEBA
¿Qué es ética? Ética es lo que es y lo que se hace correcto. Para entenderlo mejor, atrapa la mariquita
¿Qué es moral? Lo moral es la conciencia tuya con respecto de lo bueno y lo malo . Para entenderlo mejor, Recoge el mantecado
Viajando por la Internet de forma segura Es necesario que sepas que hay personas que no son confiables y que intentan hacer daño a través de la Internet, por eso debes conocer como protegerte de estos ciber-malechores . Si tienes 11 a 13 años Haz un click aquí Si tienes 8 a 10 años Haz un click aquí
El chateo puede ser peligroso Reconoce las siguientes caracteríticas para protegerte de los ciber-malechores . ,[object Object],[object Object],[object Object],[object Object],[object Object],Si tienes 11 a 13 años Haz un click aquí
Assessment ,[object Object],2.  Prepara un drama donde presentes a un ciber-malechor atacando a un niño como tú. 3.  Clasifica las oraciones en lo que es correcto y no correcto de las ciber-charlas  Inspiration Haz un click aquí Ejercicio Haz un click aquí
Felicidades Haz terminado exitosamente este módulo.  Utiliza lo aprendido para proteger tu vida salida

Más contenido relacionado

La actualidad más candente

17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internetkarygomz
 
Ciberbullying a charlie
Ciberbullying a charlieCiberbullying a charlie
Ciberbullying a charliecharlie318
 
Cyber formacion
Cyber formacionCyber formacion
Cyber formacionIVANCIS
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaJessica De La Vega
 
El grooming de niños por internet es un
El grooming de niños por internet es unEl grooming de niños por internet es un
El grooming de niños por internet es unvalentinav13
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetCarolinaeq
 

La actualidad más candente (13)

Netiqueta (1)
Netiqueta (1)Netiqueta (1)
Netiqueta (1)
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Grooming
GroomingGrooming
Grooming
 
17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet17 de mayo dia del uso responsable de internet
17 de mayo dia del uso responsable de internet
 
Mentiras
MentirasMentiras
Mentiras
 
Ciberbullying a charlie
Ciberbullying a charlieCiberbullying a charlie
Ciberbullying a charlie
 
Cyber formacion
Cyber formacionCyber formacion
Cyber formacion
 
Liuangell
LiuangellLiuangell
Liuangell
 
Proteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en líneaProteger a sus hijos contra el acoso en línea
Proteger a sus hijos contra el acoso en línea
 
Paola
PaolaPaola
Paola
 
El grooming de niños por internet es un
El grooming de niños por internet es unEl grooming de niños por internet es un
El grooming de niños por internet es un
 
Reglas basicas de la netiqueta
Reglas basicas de la netiquetaReglas basicas de la netiqueta
Reglas basicas de la netiqueta
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 

Destacado

Helping Students to Learn Matehmatics Beyond LMS
Helping Students to Learn Matehmatics Beyond LMSHelping Students to Learn Matehmatics Beyond LMS
Helping Students to Learn Matehmatics Beyond LMSMartin Homik
 
Modulo Doris
Modulo DorisModulo Doris
Modulo DorisAna Moral
 
Modulo Instruccional Cibernetica 3
Modulo Instruccional Cibernetica 3Modulo Instruccional Cibernetica 3
Modulo Instruccional Cibernetica 3tiradorodriguez
 
You Are Always In My Mind
You Are Always In My MindYou Are Always In My Mind
You Are Always In My MindBigSmile
 
Candidatura Joaquin Jimenez
Candidatura   Joaquin JimenezCandidatura   Joaquin Jimenez
Candidatura Joaquin Jimenezasextra
 
Naamani tervenemise lugu
Naamani tervenemise luguNaamani tervenemise lugu
Naamani tervenemise lugukarinakaar
 

Destacado (9)

Helping Students to Learn Matehmatics Beyond LMS
Helping Students to Learn Matehmatics Beyond LMSHelping Students to Learn Matehmatics Beyond LMS
Helping Students to Learn Matehmatics Beyond LMS
 
Modulo Doris
Modulo DorisModulo Doris
Modulo Doris
 
Themes2007
Themes2007Themes2007
Themes2007
 
Modulo Instruccional Cibernetica 3
Modulo Instruccional Cibernetica 3Modulo Instruccional Cibernetica 3
Modulo Instruccional Cibernetica 3
 
You Are Always In My Mind
You Are Always In My MindYou Are Always In My Mind
You Are Always In My Mind
 
Liderazgo Y Estrategia 2
Liderazgo Y Estrategia 2Liderazgo Y Estrategia 2
Liderazgo Y Estrategia 2
 
Candidatura Joaquin Jimenez
Candidatura   Joaquin JimenezCandidatura   Joaquin Jimenez
Candidatura Joaquin Jimenez
 
Naamani tervenemise lugu
Naamani tervenemise luguNaamani tervenemise lugu
Naamani tervenemise lugu
 
Funcions Del Mestre
Funcions Del MestreFuncions Del Mestre
Funcions Del Mestre
 

Similar a Cuidado en Internet: Reconoce trucos de ciberacoso

Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes socialespsicosantanita
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´sMariel_ramirez
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?FEPANHE
 
Internet para padres
Internet para padresInternet para padres
Internet para padresIwith.org
 
Los Peligro Para Los NiňOs
Los Peligro Para Los NiňOsLos Peligro Para Los NiňOs
Los Peligro Para Los NiňOsguest7f8049
 
Los Peligro Para Los Niňos
Los Peligro Para Los NiňosLos Peligro Para Los Niňos
Los Peligro Para Los Niňosguest243f74
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxVernicaVidal14
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptFondodeSegurodeRetir
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-protegercobitos
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasClara Barelli
 

Similar a Cuidado en Internet: Reconoce trucos de ciberacoso (20)

Ultima escuela 2014 redes sociales
Ultima escuela 2014 redes socialesUltima escuela 2014 redes sociales
Ultima escuela 2014 redes sociales
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
TECNOLOGÍA: ¿INSTRUMENTO DE PORNOGRAFÍA O MEDIO PARA FORTALECER VALORES?
 
Internet para padres
Internet para padresInternet para padres
Internet para padres
 
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
Internet Para Padres Fundación Iwith.org Jornadas Jóvenes y Redes Sociales 2009
 
Los Peligro Para Los NiňOs
Los Peligro Para Los NiňOsLos Peligro Para Los NiňOs
Los Peligro Para Los NiňOs
 
Los Peligro Para Los Niňos
Los Peligro Para Los NiňosLos Peligro Para Los Niňos
Los Peligro Para Los Niňos
 
Presentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptxPresentación Ciberacoso Kinder a Cuarto basico..pptx
Presentación Ciberacoso Kinder a Cuarto basico..pptx
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).pptLOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
LOS DELITOS INFORMATICOS Y LA FAMILIA (1).ppt
 
Taller para padres 3
Taller para padres 3Taller para padres 3
Taller para padres 3
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Educar para-proteger
Educar para-protegerEducar para-proteger
Educar para-proteger
 
Riesgos del uso de Internet
Riesgos del uso de InternetRiesgos del uso de Internet
Riesgos del uso de Internet
 
Peligros (4)
Peligros (4)Peligros (4)
Peligros (4)
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Ariel Melamud_Cyberbulling
Ariel Melamud_CyberbullingAriel Melamud_Cyberbulling
Ariel Melamud_Cyberbulling
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 
Taller ciberacoso
Taller ciberacosoTaller ciberacoso
Taller ciberacoso
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (19)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Cuidado en Internet: Reconoce trucos de ciberacoso

  • 1. Cuidado: La Internet Por: Marielle Agosto Sandra Gurung Evelyn Pereira
  • 2. Instrucciones para usar los botones de acción Pasa a la próxima página Regresa a la página anterior PRE-PRUEBA Click para entrar a la pre-prueba salida Click para terminar módulo
  • 3. Introducción Este módulo te ayudará a reconocer cuando una persona que te habla o te busca tiene malas intenciones. Necesitas saber los “trucos” que se utilizan para llamar tu atención. Te daré algunos consejos que te ayudarán a no caer en las “trampas” de los ciber-malechores. Te orientaré de como cuidarte para evitar que seas víctima de los mismos .
  • 4.
  • 5.
  • 6. ¿Qué es ética? Ética es lo que es y lo que se hace correcto. Para entenderlo mejor, atrapa la mariquita
  • 7. ¿Qué es moral? Lo moral es la conciencia tuya con respecto de lo bueno y lo malo . Para entenderlo mejor, Recoge el mantecado
  • 8. Viajando por la Internet de forma segura Es necesario que sepas que hay personas que no son confiables y que intentan hacer daño a través de la Internet, por eso debes conocer como protegerte de estos ciber-malechores . Si tienes 11 a 13 años Haz un click aquí Si tienes 8 a 10 años Haz un click aquí
  • 9.
  • 10.
  • 11. Felicidades Haz terminado exitosamente este módulo. Utiliza lo aprendido para proteger tu vida salida