SlideShare una empresa de Scribd logo
1 de 11
PRESENTADO POR :
JULIAN ALBERTO SANCHEZ BEDOYA
INSTITUCION DE EDUCACION SUPERIOR ´´ITFIP´´
INGENIERIA Y CIENCIAS AGROINDUSTRIALES
TEC. EN SOLUCIONES WEB
ESPINAL – TOLIMA
2013
 CONFERENCIAS:
 1. EN TICS CONFIO : MINISTERIO DE LAS

COMUNICACIONES
 2. PRESENTACION DEL PROYECTO : TATISPROJECT
 USO RESPONSABLE DE LAS TECNOLOGIAS:
 RIESGOS EN INTERNET
 CIBERDEPENCIA : ahora todos usan las tecnologías como medio






de comunicarse , hablar , enviar información y otras cosas
PHISING : son mensajes por el cual engañan a la gente , le dicen
muchas cosas pero es mentira
CIBER-ACOSO: nos muestra un video sobre el acoso de una niña
que a los 7 años fue engañada por este acoso fue : ´´Amanda
Tod´´ este es uno de los casos que sucede diariamente
GROOMING: sabes a quien conoces , entonces no chatees con
personas extrañas .
SEXTING : muestra un video donde una chica le muestra una
foto a su novio , y este se encarga de difundirlo por todo el grupo
donde estudia y esto es amor ? , no es simplemente placer
 Este proyecto nace con el fin de ayudar a las personas

discapacitadas
 Hay que pensar en un modelo inteligente para
solucionar a las personas que mas lo necesitan
 Conocimiento libre : ´´debemos aplicar el
conocimiento libre para solucionar en comunidad ´´
 COMO NACE EL PROYECTO:
Presentcion y resumen de conferencias

Más contenido relacionado

La actualidad más candente

Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLUIS MABISOY
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologíasAntonio Manuel
 
Cuidado con el uso del celular
Cuidado con el uso del celularCuidado con el uso del celular
Cuidado con el uso del celularBilly Salazar
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderagaby1997
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenescindytorres1290
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.OsValdez
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 

La actualidad más candente (20)

El mal uso del celular
El mal uso del celularEl mal uso del celular
El mal uso del celular
 
Sexting
SextingSexting
Sexting
 
En tic confio 11-04
En tic confio 11-04En tic confio 11-04
En tic confio 11-04
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 
Cuidado con el uso del celular
Cuidado con el uso del celularCuidado con el uso del celular
Cuidado con el uso del celular
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdadera
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Uso celulares en el trabajo
Uso celulares en el trabajoUso celulares en el trabajo
Uso celulares en el trabajo
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenes
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 

Destacado

1111298173 282415 7
1111298173 282415 71111298173 282415 7
1111298173 282415 7dborcoman
 
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...AvePoint
 
Humanties 100: Chapter 2
Humanties 100: Chapter 2Humanties 100: Chapter 2
Humanties 100: Chapter 2dborcoman
 
Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02valentinatrittini
 

Destacado (7)

Victor
VictorVictor
Victor
 
1111298173 282415 7
1111298173 282415 71111298173 282415 7
1111298173 282415 7
 
Ted talk@ku leuven
Ted talk@ku leuvenTed talk@ku leuven
Ted talk@ku leuven
 
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
 
Socionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activitiesSocionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activities
 
Humanties 100: Chapter 2
Humanties 100: Chapter 2Humanties 100: Chapter 2
Humanties 100: Chapter 2
 
Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02
 

Similar a Presentcion y resumen de conferencias

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)deldua
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)pauladelgado8
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la redasierbarahona
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyngEliasfya17
 
Actividad Integradora 3.pptx
Actividad Integradora 3.pptxActividad Integradora 3.pptx
Actividad Integradora 3.pptxLuisRojas881179
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETastrorincon2004
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internetluisita2314
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticmarielli1010
 

Similar a Presentcion y resumen de conferencias (20)

Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Actividad Integradora 3.pptx
Actividad Integradora 3.pptxActividad Integradora 3.pptx
Actividad Integradora 3.pptx
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Violencia en Internet.pptx
 Violencia en Internet.pptx Violencia en Internet.pptx
Violencia en Internet.pptx
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Tic confio
Tic confioTic confio
Tic confio
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 

Presentcion y resumen de conferencias

  • 1. PRESENTADO POR : JULIAN ALBERTO SANCHEZ BEDOYA INSTITUCION DE EDUCACION SUPERIOR ´´ITFIP´´ INGENIERIA Y CIENCIAS AGROINDUSTRIALES TEC. EN SOLUCIONES WEB ESPINAL – TOLIMA 2013
  • 2.  CONFERENCIAS:  1. EN TICS CONFIO : MINISTERIO DE LAS COMUNICACIONES  2. PRESENTACION DEL PROYECTO : TATISPROJECT
  • 3.  USO RESPONSABLE DE LAS TECNOLOGIAS:  RIESGOS EN INTERNET  CIBERDEPENCIA : ahora todos usan las tecnologías como medio     de comunicarse , hablar , enviar información y otras cosas PHISING : son mensajes por el cual engañan a la gente , le dicen muchas cosas pero es mentira CIBER-ACOSO: nos muestra un video sobre el acoso de una niña que a los 7 años fue engañada por este acoso fue : ´´Amanda Tod´´ este es uno de los casos que sucede diariamente GROOMING: sabes a quien conoces , entonces no chatees con personas extrañas . SEXTING : muestra un video donde una chica le muestra una foto a su novio , y este se encarga de difundirlo por todo el grupo donde estudia y esto es amor ? , no es simplemente placer
  • 4.
  • 5.  Este proyecto nace con el fin de ayudar a las personas discapacitadas  Hay que pensar en un modelo inteligente para solucionar a las personas que mas lo necesitan  Conocimiento libre : ´´debemos aplicar el conocimiento libre para solucionar en comunidad ´´
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  COMO NACE EL PROYECTO: