SlideShare una empresa de Scribd logo
1 de 6
2. Tic confío Es la
estrategia nacional de uso responsable de las TIC del ministerio de
tecnología de la información y las comunicaciones el cual se
enmarca en el plan*vive digital Colombia*Por medio *EN TIC
CONFIO* promovemos confianza y seguridad en el uso de las TIC
en Colombia.
3. Contenidos de cada una de las secciones?1. Respeto Utilizo las
TIC respetando a los otros, respetándome y haciendo me respetar
Cuando utilizo las TIC me respeto y respeto a los demás, siendo
consciente de que todos somos personas dignas. Conozco que la
injuria, la calumnia y la difamación son un delito o agravio contra el
honor y el buen nombre de las personas. Sé que el ultraje de obra o
de palabra, divulgado a través de ambientes tecnológicos puede
lesionar e irrespetar los derechos, la intimidad y la dignidad de una
persona u organización.
4. 2. Libertad2. Ejerzo mi derecho a la libertad y respeto la de los
demás Entiendo la libertad como la posibilidad de hacer lo que no
daña a otro. Tengo la opción de decidir mi participación en cualquier
actividad que me ofrezcan los ambientes tecnológicos y de hacer
respetar mi decisión respetando siempre la de los demás.
5. 3. Identidad3. Hago uso de mi identidad de manera segura en mi
interacción con otros en los ambientes tecnológicos Protejo mi
identidad haciendo buen uso de mi información confidencial .Me
identifico con claridad y honestidad, protegiendo mi información
confidencial. No utilizo identidades falsas para suplantar personas en
ambientes tecnológicos. No comparto con otros mis claves de
seguridad de acceso a los ambientes tecnológicos, para evitar que
me suplanten y no lo hago con las de los demás. No violo la
privacidad y confidencialidad de los otros en los ambientes
tecnológicos, aun cuando no haya sido debidamente protegida.
6. 4. Integridad4. Protejo mi integridad y seguridad personal y la de
los demás Me cuido en los ambientes tecnológicos como lo haría
cuando salgo a la calle, utilizando mi criterio para escogerlos sitios
que visito y las personas con las que interactúo .Tomo las
precauciones necesarias en las relaciones que establezco con otras
personas que he conocido en los ambientes tecnológicos
7. 5. Intimidad5. Soy responsable con mi intimidad y la de los demás
En los ambientes tecnológicos comparto información sin afectar mi
intimidad, ni la de otros. Respeto la información que tengo de las
personas qué conozco y no la publico sin su autorización en los
ambientes tecnológicos.
8. 6. Autonomía6. Utilizo las TIC para el libre desarrollo de
impersonalidad y mi autonomía, y a través de ella reconozco y hago
respetar mis creencias y pensamientos, y los de los demás Participo
en los ambientes tecnológicos expresando libre, respetuosa y
responsablemente mis preferencias, respetando siempre la
diversidad, las opiniones, las creencias y los pensamientos de los
demás.
9. 7. Calidad de Vida7. Utilizo las TIC para mejorar mi calidad de
vida, asegurándome de procurar un ambiente sano y pacífico Utilizo
las TIC para mi desarrollo personal integral, reconociendo las como
un aspecto de mi vida sin que esto afecte otras áreas de mi
desarrollo. Apropio y uso las TIC para mejorar mi calidad de vida.
Aprovéchalas TIC para apoyar mi crecimiento intelectual y fortalecer
los aprendizajes en todas las áreas de conocimiento. Me apoyo en
las TIC para trabajar en grupo y colaborar con los miembros de mis
equipos de trabajo. Autor regulo el tiempo que dedico al uso de las
TIC, asegurando tiempo para el desarrollo de los otros aspectos de
mi vida.
10. 8. Soy consciente de que los menores de edad requieren
especial cuidado y acompañamiento en el uso de las TIC.Como
ciudadano digital mayor de edad en mi relación con niños, niñas y
adolescentes (NNA):Soy un buen ciudadano digital, le doy buen
ejemplo a los menores de edad. Guío y acompaño a los menores de
edad para que desarrollo en competencias para el uso de las TIC de
manera segura y enrique cedora. Defino reglas de buen uso de las
TIC para los menores de edad que a acompaño. Denuncio ante las
autoridades las amenazas contra ellos y/o delitos en internet ante
www.internetsano.gov.co, en el CAI virtual que encuentra en
www.delitosinformaticos.gov.co, escribiendo
acaivirtual@correo.policia.gov.co o directamente en una oficina la
DIJIN de la Policía Nacional - Grupo Investigativo de Delitos
informáticos .Aprendo y conozco sobre el uso y las experiencias que
ellos tienen con las TIC.
11. 9. Respeto por la Ley No utilizo las TIC para promover, consultar,
ver, comprar, compartir actividades relacionadas con explotación de
menores, pornografía infantil, prostitución infantil, trata de personas,
promoción de conductas autodestructivas, organizaciones y/o
actividades al margen de la ley o cualquier otra conducta que atente
contra los derechos humanos. Utilizo las TIC para actividades sanas,
seguras y constructivas, dentro del marco de la ley colombiana. No
acepto, ni divulgo los sitios virtuales que promueven la
autodestrucción, la xenofobia, la exclusión, la pornografía de
menores, trata de personas, la intolerancia o cualquier actividad al
margen de la ley.
12. 10. Derechos de Autor10. Respeto los derechos de autor. Utilizo
productos, herramientas y software de ambientes tecnológicos
legalmente adquiridos. No copio, ni comercializo productos de las
TIC que están protegidos por los derechos de autor. Cuando copio
un fragmento de un trabajo en la red o un texto hago las citas de
rigor. No compro ni promuevo el software pirata. Apoyo el desarrollo
de contenidos y de software legal, y sé que tengo la opción de
generarlos.
13. En que se secciones se divide? perfil escenarios y
asistentes. Ficha técnica. Divulgación.
14. 1. Perfil escenario y asistentes: La convocatoria a esta
conferencia va dirigida a la comunidad interesada en el uso
responsable de las tic.• Instituciones educativas publicas y privadas
del país.• Instituciones publicas o privadas que convoquen a padres.
Madres ,tutores, educadores, empresarios interesados en el cuidado
y protección propia y de los niños y jóvenes.• Jóvenes estudiantes,
de 5 de primaria en adelante• Docentes de todas las áreas y
rectores de instituciones educativas• Padres y madres de familia o
tutores de alumnos de las instituciones educativas convocadas.•
Empresarios• Gobernadores, alcaldes, secretarios, entre otros.
15. • Periodistas, casas de medios de comunicación.• Lideres
comunitarios y regionales.• Funcionarios públicos, contratista, y
empleados de cualquier sector.• Usuarios de internet y otras TIC•
Ficha técnica Descripción del lugar: espacio tipo auditorio o teatro-
cerrado duración de la conferencia: 45 minutos a 1 horas máximo
Los escenarios varios de acuerdo a la organización y las
necesidades de convocatoria, por lo general se realiza en las misma
instalaciones de los colegios, medios o empresas convocantes, o en
escenarios culturales aliados en la región.
16. REQUERIMIENTOS TECNICOS:*proyector multimedia- video
beam.*pantalla para proyección.*amplificación de sonido de
presentación. Computador con navegación a internet*acceso a
internet*acceso a paginas como: YouTube, Facebook, twitter,
google,prezi,etc.*iluminación*sonido
17. Divulgación*de ser posible tecnica, logística y operativamente
sugerimos que días antes de las conferencias sea socializada el
programa EN TICCONFIO y su pagina
www.enticconfio.gov.co.*material POP: el conferencia. Para este fin
es necesario que el organizador confirme al coordinador de las
estrategias con antelación la cantidad de asistentes a las
conferencias*redes sociales :YouTube: canal de YouTube *EN TIC
CONFIO* con contenidos actualizados que podría ser mostrados en
las inauguraciones o socializado con docentes o estudiantes
interesados Twitter: recomendar la cuenta @ EN TIC CONFIO para
docentes ,estudiantes, padres y madres de familia y personas en
general que hagan uso de esta red y quieran dejar sus comentarios
anécdotas o inquietudes.
18. ¿Qué es grooMing? Cuando un posible abusador o pedófilo trata
de iniciar una relación en línea con un menor de edad, buscando
involucrarlo en actos sexuales, intercambio de imágenes y en
conversaciones con contenidos sexuales. ¿Qué es el sexting? Es
cuando alguien toma una foto poco apropiada de sí mismo (
sugestiva o sexualmente explicita), y la envía a alguien vía teléfono o
internet. ¿Qué es ciber dependencia? Delitos informáticos
19. ¿Qué es ciber acoso? Es un tipo de agresión psicológica que se
da usando las nuevas tecnologías: teléfonos celulares e internet. Por
medio de correos, mensajes o imágenes que se envían se buscan
herir o intimidar a otra persona. Este tipo de acoso no se hace de
frente, por ello la victima desconoce la identidad de su agresor.
¿Qué es phishing ?Es un delito cibernético con el que por medio del
envió de correos se engaña a las personas invitándolas a que visiten
páginas web falsas de entidades bancarias o comerciales. Allí se
solicita que verifiquen o actualice sus datos con el fin de robarle sus
nombres de usuarios, claves personales y además información
confidencial.
20. Gracias

Más contenido relacionado

La actualidad más candente

comportamientos digitales educativo
comportamientos digitales educativo comportamientos digitales educativo
comportamientos digitales educativo Mepanet
 
10 comportamientos digitales
10 comportamientos digitales 10 comportamientos digitales
10 comportamientos digitales jejito
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digitalwilmar-sj
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesjonathan_1995
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesyessicasusana
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesaurorita2013
 
Tus10comportamientosdigitales
Tus10comportamientosdigitalesTus10comportamientosdigitales
Tus10comportamientosdigitalesIveth Laguna
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..MalejaFu
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]ceseinga
 

La actualidad más candente (11)

comportamientos digitales educativo
comportamientos digitales educativo comportamientos digitales educativo
comportamientos digitales educativo
 
10 comportamientos digitales
10 comportamientos digitales 10 comportamientos digitales
10 comportamientos digitales
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Cuaderno digital
Cuaderno digitalCuaderno digital
Cuaderno digital
 
Mhiilerx
MhiilerxMhiilerx
Mhiilerx
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tus10comportamientosdigitales
Tus10comportamientosdigitalesTus10comportamientosdigitales
Tus10comportamientosdigitales
 
Cuaderno digital..
Cuaderno digital..Cuaderno digital..
Cuaderno digital..
 
Cuaderno digital..[1]
Cuaderno digital..[1]Cuaderno digital..[1]
Cuaderno digital..[1]
 

Destacado

Destacado (18)

Andres felipe henao 7c
Andres felipe henao 7cAndres felipe henao 7c
Andres felipe henao 7c
 
Acaparamiento
AcaparamientoAcaparamiento
Acaparamiento
 
Crateús relatório de fiscalização da cgu 2010
Crateús relatório de fiscalização da cgu 2010Crateús relatório de fiscalização da cgu 2010
Crateús relatório de fiscalização da cgu 2010
 
La consulta hacia una etapa supeior de desarrollo .
La consulta hacia una etapa supeior de desarrollo .La consulta hacia una etapa supeior de desarrollo .
La consulta hacia una etapa supeior de desarrollo .
 
Byod pp for teachers to use with students
Byod pp for teachers to use with studentsByod pp for teachers to use with students
Byod pp for teachers to use with students
 
Mani-CV-Ca
Mani-CV-CaMani-CV-Ca
Mani-CV-Ca
 
SamAnne Portfolio
SamAnne PortfolioSamAnne Portfolio
SamAnne Portfolio
 
Trabajo gimnasia
Trabajo gimnasiaTrabajo gimnasia
Trabajo gimnasia
 
Raportul Competitiei Game of Tribes IAA YP Cluj
Raportul Competitiei Game of Tribes IAA YP ClujRaportul Competitiei Game of Tribes IAA YP Cluj
Raportul Competitiei Game of Tribes IAA YP Cluj
 
Reactivos 12
Reactivos 12Reactivos 12
Reactivos 12
 
Educacion a distancia
Educacion a distanciaEducacion a distancia
Educacion a distancia
 
Maa kuju
Maa kujuMaa kuju
Maa kuju
 
Segunda parte geydi
Segunda parte geydiSegunda parte geydi
Segunda parte geydi
 
Filsafat Ilmu : Sarana Berpikir ilmiah
Filsafat Ilmu : Sarana Berpikir ilmiahFilsafat Ilmu : Sarana Berpikir ilmiah
Filsafat Ilmu : Sarana Berpikir ilmiah
 
Kehidupan awal masyarakat
Kehidupan awal masyarakatKehidupan awal masyarakat
Kehidupan awal masyarakat
 
Clinica de la mujer
Clinica de la mujerClinica de la mujer
Clinica de la mujer
 
Angela maria taborda
Angela maria tabordaAngela maria taborda
Angela maria taborda
 
Abc
AbcAbc
Abc
 

Similar a Tic confio

Tus 10 Comportamientos todo en resumen
Tus 10 Comportamientos todo en resumen Tus 10 Comportamientos todo en resumen
Tus 10 Comportamientos todo en resumen Mepanet
 
comportamientos básicos 2016
comportamientos básicos 2016comportamientos básicos 2016
comportamientos básicos 2016jejito
 
comportamientos
comportamientoscomportamientos
comportamientosjejito
 
comportamientos digitales
comportamientos digitalescomportamientos digitales
comportamientos digitalesMepanet
 
COMPORTAMIENTOS DIGITALES
COMPORTAMIENTOS DIGITALESCOMPORTAMIENTOS DIGITALES
COMPORTAMIENTOS DIGITALESlemorales1227
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitalesGabriela Medina
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesestefannycarvajal3
 
los 10 comportamientos digitales
los 10 comportamientos digitales los 10 comportamientos digitales
los 10 comportamientos digitales moritamorales
 
Tus 10 Comportamientos 2016 Resumen
Tus 10 Comportamientos 2016 Resumen Tus 10 Comportamientos 2016 Resumen
Tus 10 Comportamientos 2016 Resumen Mepanet
 
comportamientos digitales para el colegio
comportamientos digitales para el colegio comportamientos digitales para el colegio
comportamientos digitales para el colegio Mepanet
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESjuandavidtinjaca
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitalesdanna25180099
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitalesdanna25180099
 
tus 10 comportamientos digitales
tus 10 comportamientos digitalestus 10 comportamientos digitales
tus 10 comportamientos digitalescruzz15
 
Comportamientos
ComportamientosComportamientos
Comportamientosmacaroro05
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesjonathan_1995
 

Similar a Tic confio (20)

Tus 10 Comportamientos todo en resumen
Tus 10 Comportamientos todo en resumen Tus 10 Comportamientos todo en resumen
Tus 10 Comportamientos todo en resumen
 
comportamientos básicos 2016
comportamientos básicos 2016comportamientos básicos 2016
comportamientos básicos 2016
 
comportamientos
comportamientoscomportamientos
comportamientos
 
comportamientos digitales
comportamientos digitalescomportamientos digitales
comportamientos digitales
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
COMPORTAMIENTOS DIGITALES
COMPORTAMIENTOS DIGITALESCOMPORTAMIENTOS DIGITALES
COMPORTAMIENTOS DIGITALES
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Dary salcedo
Dary salcedoDary salcedo
Dary salcedo
 
los 10 comportamientos digitales
los 10 comportamientos digitales los 10 comportamientos digitales
los 10 comportamientos digitales
 
Tus 10 Comportamientos 2016 Resumen
Tus 10 Comportamientos 2016 Resumen Tus 10 Comportamientos 2016 Resumen
Tus 10 Comportamientos 2016 Resumen
 
comportamientos digitales para el colegio
comportamientos digitales para el colegio comportamientos digitales para el colegio
comportamientos digitales para el colegio
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALESLOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
Los diez comportamientos digitales
Los diez comportamientos digitalesLos diez comportamientos digitales
Los diez comportamientos digitales
 
tus 10 comportamientos digitales
tus 10 comportamientos digitalestus 10 comportamientos digitales
tus 10 comportamientos digitales
 
Comportamientos
ComportamientosComportamientos
Comportamientos
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 

Tic confio

  • 1. 2. Tic confío Es la estrategia nacional de uso responsable de las TIC del ministerio de tecnología de la información y las comunicaciones el cual se enmarca en el plan*vive digital Colombia*Por medio *EN TIC CONFIO* promovemos confianza y seguridad en el uso de las TIC en Colombia. 3. Contenidos de cada una de las secciones?1. Respeto Utilizo las TIC respetando a los otros, respetándome y haciendo me respetar Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas. Conozco que la
  • 2. injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas. Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización. 4. 2. Libertad2. Ejerzo mi derecho a la libertad y respeto la de los demás Entiendo la libertad como la posibilidad de hacer lo que no daña a otro. Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás. 5. 3. Identidad3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos Protejo mi identidad haciendo buen uso de mi información confidencial .Me identifico con claridad y honestidad, protegiendo mi información confidencial. No utilizo identidades falsas para suplantar personas en ambientes tecnológicos. No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás. No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida. 6. 4. Integridad4. Protejo mi integridad y seguridad personal y la de los demás Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escogerlos sitios que visito y las personas con las que interactúo .Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos 7. 5. Intimidad5. Soy responsable con mi intimidad y la de los demás En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros. Respeto la información que tengo de las personas qué conozco y no la publico sin su autorización en los ambientes tecnológicos.
  • 3. 8. 6. Autonomía6. Utilizo las TIC para el libre desarrollo de impersonalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás. 9. 7. Calidad de Vida7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico Utilizo las TIC para mi desarrollo personal integral, reconociendo las como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo. Apropio y uso las TIC para mejorar mi calidad de vida. Aprovéchalas TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento. Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo. Autor regulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida. 10. 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad. Guío y acompaño a los menores de edad para que desarrollo en competencias para el uso de las TIC de manera segura y enrique cedora. Defino reglas de buen uso de las TIC para los menores de edad que a acompaño. Denuncio ante las autoridades las amenazas contra ellos y/o delitos en internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo acaivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos
  • 4. informáticos .Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC. 11. 9. Respeto por la Ley No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos. Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana. No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley. 12. 10. Derechos de Autor10. Respeto los derechos de autor. Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos. No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor. Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor. No compro ni promuevo el software pirata. Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos. 13. En que se secciones se divide? perfil escenarios y asistentes. Ficha técnica. Divulgación. 14. 1. Perfil escenario y asistentes: La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic.• Instituciones educativas publicas y privadas del país.• Instituciones publicas o privadas que convoquen a padres. Madres ,tutores, educadores, empresarios interesados en el cuidado y protección propia y de los niños y jóvenes.• Jóvenes estudiantes, de 5 de primaria en adelante• Docentes de todas las áreas y rectores de instituciones educativas• Padres y madres de familia o
  • 5. tutores de alumnos de las instituciones educativas convocadas.• Empresarios• Gobernadores, alcaldes, secretarios, entre otros. 15. • Periodistas, casas de medios de comunicación.• Lideres comunitarios y regionales.• Funcionarios públicos, contratista, y empleados de cualquier sector.• Usuarios de internet y otras TIC• Ficha técnica Descripción del lugar: espacio tipo auditorio o teatro- cerrado duración de la conferencia: 45 minutos a 1 horas máximo Los escenarios varios de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las misma instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región. 16. REQUERIMIENTOS TECNICOS:*proyector multimedia- video beam.*pantalla para proyección.*amplificación de sonido de presentación. Computador con navegación a internet*acceso a internet*acceso a paginas como: YouTube, Facebook, twitter, google,prezi,etc.*iluminación*sonido 17. Divulgación*de ser posible tecnica, logística y operativamente sugerimos que días antes de las conferencias sea socializada el programa EN TICCONFIO y su pagina www.enticconfio.gov.co.*material POP: el conferencia. Para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación la cantidad de asistentes a las conferencias*redes sociales :YouTube: canal de YouTube *EN TIC CONFIO* con contenidos actualizados que podría ser mostrados en las inauguraciones o socializado con docentes o estudiantes interesados Twitter: recomendar la cuenta @ EN TIC CONFIO para docentes ,estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes. 18. ¿Qué es grooMing? Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando
  • 6. involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenidos sexuales. ¿Qué es el sexting? Es cuando alguien toma una foto poco apropiada de sí mismo ( sugestiva o sexualmente explicita), y la envía a alguien vía teléfono o internet. ¿Qué es ciber dependencia? Delitos informáticos 19. ¿Qué es ciber acoso? Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían se buscan herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. ¿Qué es phishing ?Es un delito cibernético con el que por medio del envió de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifiquen o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y además información confidencial. 20. Gracias