SlideShare una empresa de Scribd logo
1 de 12
Luisa Fernanda Rodríguez Hernández
11-02
Escuela Normal Superior
1. PERFIL ESCENARIO Y ASISTENTES:
 La convocatoria a esta conferencia va dirigida a la comunidad interesada
en el Uso Responsable de las TIC, discriminada así:
 Instituciones educativas públicas y privadas del país.
 Instituciones públicas o privadas que convoquen a padres, madres,
 tutores, educadores, empresarios interesados en el cuidado y
 protección propia y de niñ@s y jóvenes.
 Jóvenes estudiantes, de 5 de primaria en adelante (todo bachillerato)
 Estudiantes y docentes universitarios de todas las carreras.
 Docentes de todas las áreas y rectores de instituciones educativas
 Padres y madres de familia o tutores de alumnos de las instituciones
 educativas convocadas.
 Empresarios
 Gobernadores, Alcaldes, Secretarios, entre otros.
 Periodistas, Casas de Medios de Comunicación.
 Líderes comunitarios y regionales.
 Funcionarios públicos, Contratistas, y empleados de cualquier sector.
 Usuarios de Internet y otras TIC.
 Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
 Duración de la conferencia: 45 minutos a 1 hora máximo
 Los escenarios varían de acuerdo a la organización y las necesidades de
convocatoria, por lo general se realiza en las mismas instalaciones de
los colegios, medios o empresas convocantes, o en escenarios culturales
aliados en la región.
Requerimientos técnicos:
 Proyector Multimedia -Video Beam
 Pantalla para proyección
 Amplificación de sonido de presentación
 Computador con navegación a Internet
 Acceso a Internet (mínimo 1 Mbps)
 Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
 Iluminación (del auditorio, pero oscuro el escenario para proyección)
 Sonido: Micrófono para conferencista y amplificación del computador (la
conferencia tiene videos con sonido que deberán amplificarse)
 la seguridad del conferencista al ingreso y salida del lugar.
 Hidratación para el conferencista
Requerimientos Logísticos:
 Instalación y pruebas: Todos los requerimientos técnicos
deben ser instalados y probados con antelación a la
llegada del conferencista.
 El conferencista llegará media hora antes del inicio de cada
conferencia.
 Convocatoria: mínimo de 200 asistentes por conferencia.
 Aforo: mínimo 200 personas
 Locación: de fácil ubicación y acceso
 Seguridad: el organizador debe garantizar la seguridad del
conferencista al ingreso y salida del lugar.
 Hidratación para el conferencista
 De ser posible técnica, logística y operativamente sugerimos que días
antes de las conferencia sea socializada el programa En TIC Confío y su
página www.enticconfio.gov.co.
 Material POP: El conferencista entregará en cada institución un paquete
de material (merchandising) para ser entregado a los (as) asistentes de la
conferencia. Para este fin es necesario que el organizador confirme al
Coordinador de la Estrategia con antelación la
 cantidad de asistentes a las conferencias.
Redes sociales:
 Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado
que podrá ser mostrado en las inauguraciones o socializado con
docentes o estudiantes interesados.
 Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes,
padres y madres de familia y personas en general que hagan uso de esta
red y quieran dejar sus comentarios anécdotas o inquietudes.
 Se publicarán en la página Web de “En TIC Confío” en la sección eventos,
una noticia de la actividad programada en región haciendo mención al
convocante.
 Las conferencias dictadas por “En TIC Confío”
del Ministerio TIC se realizarán de manera
gratuita y no generarán ningún costo a la
institución o entidad anfitriona.
 Los gastos de desplazamiento nacional
(Tiquetes, hospedaje y/o viáticos) serán
cubiertos por el programa En TIC confío
Contacto para solicitud de conferencias:
coordinacion@enticconfio.gov.co
Es la estrategia nacional de Uso Responsable
de las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”.
Por medio “En TIC Confío”, promovemos
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción: “las TIC no
son malas PER SE, malo es el uso que
hagamos de ellas”.
Grooming :
Cuando un posible abusador o pedófilo trata de
iniciar una relación en línea con un menor de
edad, buscando involucrarlo en actos sexuales,
intercambio de imágenes y en conversaciones
con contenido sexual.
Sexting :
Es cuando alguien toma una foto poco apropiada
de sí mismo (sugestiva o sexualmente explícita),
y la envía a alguien vía teléfono celular o Internet.
Ciberacoso(cyberbullying) :
Es un tipo de agresión psicológica que se da usando
las nuevas tecnologías: teléfonos celulares en
Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por
ello la víctima desconoce la identidad de su agresor.
Ciberdependecia:
Ciberdependencia la cual consta de ser adictos a algo
en especial se refiere al Internet a las redes sociales,
permitimos que nuestro mundo gire alrededor de eso
y aveces se nos olvida que tenemos una vida propia
Con el término delito informático aglutinamos los hechos
que, basándose en técnicas o mecanismos informáticos,
pudieren ser tipificados como delito en el Código Penal,
tales como: delito de estafa, delito contra la propiedad
intelectual e industrial, etc. Debido a los avances
tecnológicos y a los nuevos mecanismos para delinquir se
ha hecho necesario introducir y modificar determinados
artículos que permitan aglutinar éstos.
 Las amenazas.
 Los delitos de exhibicionismo y provocación sexual.
 Los delitos relativos a la prostitución y corrupción de
menores.
 Delitos contra la intimidad, el derecho a la propia imagen
y la inviolabilidad de domicilio: El descubrimiento y
revelación de secretos, p.e. La interceptación de correo
vendría asimilada a la violación de correspondencia,
siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero.
También sería un delito contra la intimidad la usurpación y
cesión de datos reservados de carácter personal.
 Delitos contra el honor: Calumnias e injurias, habiéndose
especial mención cuando estas se realizaren con publicidad -se
propaguen-.
 Las estafas.
 Las defraudaciones de fluido eléctrico. Incluye de forma expresa
la defraudación en telecomunicaciones siempre y cuando se
utilice un mecanismo para la realización de la misma, o
alterando maliciosamente las indicaciones o empleando medios
clandestinos.
 Los daños. Destaca de la ampliación de la definición existente
con anterioridad, incluyendo un apartado específico para los
daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos”.
 Los delitos relativos a la propiedad intelectual
 Los delitos relativos a la propiedad industrial
 Los delitos relativos al mercado y a los consumidores. Aquí se
encontraría incluida la publicidad engañosa que se publique o
difunda por Internet, siempre y cuando se hagan alegaciones
falsas o manifiesten características inciertas sobre los mismos,
de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.
EN TIC CONFIO

Más contenido relacionado

La actualidad más candente

Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetrubiurena
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos Giancarlo Franco Cruz
 
comportamientos básicos 2016
comportamientos básicos 2016comportamientos básicos 2016
comportamientos básicos 2016jejito
 
comportamientos
comportamientoscomportamientos
comportamientosjejito
 
comportamientos digitales
comportamientos digitalescomportamientos digitales
comportamientos digitalesMepanet
 
Tus 10 Comportamientos Digitales en clase
Tus 10 Comportamientos Digitales en clase Tus 10 Comportamientos Digitales en clase
Tus 10 Comportamientos Digitales en clase Mepanet
 
comportamientos basicos
comportamientos basicos comportamientos basicos
comportamientos basicos jejito
 
Riesgos que implica la incorporacion de internet
Riesgos que implica la incorporacion de internetRiesgos que implica la incorporacion de internet
Riesgos que implica la incorporacion de internetalexander martinez
 
Los 10 Comportamientos digitales
Los 10 Comportamientos digitalesLos 10 Comportamientos digitales
Los 10 Comportamientos digitalesCamila Manrique
 
10 COMPORTAMIENTOS DIGITALES
10 COMPORTAMIENTOS DIGITALES10 COMPORTAMIENTOS DIGITALES
10 COMPORTAMIENTOS DIGITALESMepanet
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ciberdelito
Ciberdelito Ciberdelito
Ciberdelito
 
riesgos de internet
riesgos de internetriesgos de internet
riesgos de internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Manejo responsable de las tic
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las tic
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
El plagio
El plagioEl plagio
El plagio
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
comportamientos básicos 2016
comportamientos básicos 2016comportamientos básicos 2016
comportamientos básicos 2016
 
comportamientos
comportamientoscomportamientos
comportamientos
 
comportamientos digitales
comportamientos digitalescomportamientos digitales
comportamientos digitales
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Tus 10 Comportamientos Digitales en clase
Tus 10 Comportamientos Digitales en clase Tus 10 Comportamientos Digitales en clase
Tus 10 Comportamientos Digitales en clase
 
comportamientos basicos
comportamientos basicos comportamientos basicos
comportamientos basicos
 
Riesgos que implica la incorporacion de internet
Riesgos que implica la incorporacion de internetRiesgos que implica la incorporacion de internet
Riesgos que implica la incorporacion de internet
 
Los 10 Comportamientos digitales
Los 10 Comportamientos digitalesLos 10 Comportamientos digitales
Los 10 Comportamientos digitales
 
10 COMPORTAMIENTOS DIGITALES
10 COMPORTAMIENTOS DIGITALES10 COMPORTAMIENTOS DIGITALES
10 COMPORTAMIENTOS DIGITALES
 
EN TIC CONFIÓ♥
EN TIC CONFIÓ♥EN TIC CONFIÓ♥
EN TIC CONFIÓ♥
 

Destacado

The importances were to communicate for the gods city and the island of god’s.
The importances were to communicate for   the gods city and the island of god’s.The importances were to communicate for   the gods city and the island of god’s.
The importances were to communicate for the gods city and the island of god’s.Deepak Somaji-Sawant
 
Resume_Nikhil Joshi
Resume_Nikhil JoshiResume_Nikhil Joshi
Resume_Nikhil JoshiNikhil Joshi
 
Trabajo poin
Trabajo poinTrabajo poin
Trabajo poinleonmuva
 
Presentación tic e innovación mod 1
Presentación tic e innovación mod 1Presentación tic e innovación mod 1
Presentación tic e innovación mod 1Herman Vargas
 
Planeta urano nicolas grusis
Planeta urano nicolas grusisPlaneta urano nicolas grusis
Planeta urano nicolas grusisnicolasbgm03
 
Value_Clean_Industries_Mold_and_Air_Quality
Value_Clean_Industries_Mold_and_Air_QualityValue_Clean_Industries_Mold_and_Air_Quality
Value_Clean_Industries_Mold_and_Air_QualityDonna Bell
 

Destacado (20)

The importances were to communicate for the gods city and the island of god’s.
The importances were to communicate for   the gods city and the island of god’s.The importances were to communicate for   the gods city and the island of god’s.
The importances were to communicate for the gods city and the island of god’s.
 
Astraa Brochure (1)
Astraa Brochure (1)Astraa Brochure (1)
Astraa Brochure (1)
 
343
343343
343
 
documentoamezquita
documentoamezquitadocumentoamezquita
documentoamezquita
 
586
586586
586
 
InternFit Program Report
InternFit Program ReportInternFit Program Report
InternFit Program Report
 
579
579579
579
 
529
529529
529
 
Resume_Nikhil Joshi
Resume_Nikhil JoshiResume_Nikhil Joshi
Resume_Nikhil Joshi
 
544
544544
544
 
404
404404
404
 
600
600600
600
 
Trabajo poin
Trabajo poinTrabajo poin
Trabajo poin
 
237
237237
237
 
Presentación tic e innovación mod 1
Presentación tic e innovación mod 1Presentación tic e innovación mod 1
Presentación tic e innovación mod 1
 
Planeta urano nicolas grusis
Planeta urano nicolas grusisPlaneta urano nicolas grusis
Planeta urano nicolas grusis
 
441
441441
441
 
Value_Clean_Industries_Mold_and_Air_Quality
Value_Clean_Industries_Mold_and_Air_QualityValue_Clean_Industries_Mold_and_Air_Quality
Value_Clean_Industries_Mold_and_Air_Quality
 
390
390390
390
 
387
387387
387
 

Similar a EN TIC CONFIO (20)

Presentación1
Presentación1Presentación1
Presentación1
 
taller en TIC CONFIO
taller en TIC CONFIOtaller en TIC CONFIO
taller en TIC CONFIO
 
Tic confio
Tic confioTic confio
Tic confio
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)Manejo de seguridad en internet (15)
Manejo de seguridad en internet (15)
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Grado 1101
Grado 1101Grado 1101
Grado 1101
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Comportamientos Digitales
Comportamientos DigitalesComportamientos Digitales
Comportamientos Digitales
 
Jhonier torres ripoll
Jhonier torres ripollJhonier torres ripoll
Jhonier torres ripoll
 
ciberbulling y grooming
ciberbulling y groomingciberbulling y grooming
ciberbulling y grooming
 
Riesgos en el internet
Riesgos en el internetRiesgos en el internet
Riesgos en el internet
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 

EN TIC CONFIO

  • 1. Luisa Fernanda Rodríguez Hernández 11-02 Escuela Normal Superior
  • 2. 1. PERFIL ESCENARIO Y ASISTENTES:  La convocatoria a esta conferencia va dirigida a la comunidad interesada en el Uso Responsable de las TIC, discriminada así:  Instituciones educativas públicas y privadas del país.  Instituciones públicas o privadas que convoquen a padres, madres,  tutores, educadores, empresarios interesados en el cuidado y  protección propia y de niñ@s y jóvenes.  Jóvenes estudiantes, de 5 de primaria en adelante (todo bachillerato)  Estudiantes y docentes universitarios de todas las carreras.  Docentes de todas las áreas y rectores de instituciones educativas  Padres y madres de familia o tutores de alumnos de las instituciones  educativas convocadas.  Empresarios  Gobernadores, Alcaldes, Secretarios, entre otros.  Periodistas, Casas de Medios de Comunicación.  Líderes comunitarios y regionales.  Funcionarios públicos, Contratistas, y empleados de cualquier sector.  Usuarios de Internet y otras TIC.
  • 3.  Descripción del Lugar: espacio tipo auditorio o teatro -cerrado  Duración de la conferencia: 45 minutos a 1 hora máximo  Los escenarios varían de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las mismas instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región. Requerimientos técnicos:  Proyector Multimedia -Video Beam  Pantalla para proyección  Amplificación de sonido de presentación  Computador con navegación a Internet  Acceso a Internet (mínimo 1 Mbps)  Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.  Iluminación (del auditorio, pero oscuro el escenario para proyección)  Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)  la seguridad del conferencista al ingreso y salida del lugar.  Hidratación para el conferencista
  • 4. Requerimientos Logísticos:  Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.  El conferencista llegará media hora antes del inicio de cada conferencia.  Convocatoria: mínimo de 200 asistentes por conferencia.  Aforo: mínimo 200 personas  Locación: de fácil ubicación y acceso  Seguridad: el organizador debe garantizar la seguridad del conferencista al ingreso y salida del lugar.  Hidratación para el conferencista
  • 5.  De ser posible técnica, logística y operativamente sugerimos que días antes de las conferencia sea socializada el programa En TIC Confío y su página www.enticconfio.gov.co.  Material POP: El conferencista entregará en cada institución un paquete de material (merchandising) para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con antelación la  cantidad de asistentes a las conferencias. Redes sociales:  Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.  Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.  Se publicarán en la página Web de “En TIC Confío” en la sección eventos, una noticia de la actividad programada en región haciendo mención al convocante.
  • 6.  Las conferencias dictadas por “En TIC Confío” del Ministerio TIC se realizarán de manera gratuita y no generarán ningún costo a la institución o entidad anfitriona.  Los gastos de desplazamiento nacional (Tiquetes, hospedaje y/o viáticos) serán cubiertos por el programa En TIC confío Contacto para solicitud de conferencias: coordinacion@enticconfio.gov.co
  • 7. Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. Por medio “En TIC Confío”, promovemos confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción: “las TIC no son malas PER SE, malo es el uso que hagamos de ellas”.
  • 8. Grooming : Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Sexting : Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
  • 9. Ciberacoso(cyberbullying) : Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares en Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. Ciberdependecia: Ciberdependencia la cual consta de ser adictos a algo en especial se refiere al Internet a las redes sociales, permitimos que nuestro mundo gire alrededor de eso y aveces se nos olvida que tenemos una vida propia
  • 10. Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • 11.  Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.  Las estafas.  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.  Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos a la propiedad intelectual  Los delitos relativos a la propiedad industrial  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.