SlideShare una empresa de Scribd logo
TIC
¿Qué son las TIC?
¿Qué son las TIC?




TECNOLOGíAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Busca impulsar la masificación
del uso de Internet para dar el salto hacia la
Prosperidad para todos
Combatir la pobreza


Mejorar la competitividad


   Aumentar el empleo
PLAN VIVE DIGITAL OBJETIVOS AL 2014
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8
MILLONES DE conexiones
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica



50%
             hogares
             mipymes
             internet
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica



50%                                800
             hogares     puntos
             mipymes
             internet
                         vive
                         digital
infraestructura   Oferta

             ecosistema
               digital         servicios
usuarios

  demanda
            aplicaciones
ÁMBITOS
ÁMBITOS
LEGAL      MORAL



ÉTICO     COnfort
TIC
Confianza, seguridad y cuidado
 en el uso de Internet y otras
¿CUALES buenos USOS
     les dan a LAS    TIC?
PRODUCTIVIDAD
COMUNICACIón
TRABAJO
ENTRETENIMIENTO
PARTICIPACIÓN
EDUCACIÓN
INTERNET
TAMBIÉN
  TIENE
RIESGOS
Derechos de Autor
Robo de Identidad Sextorsión
Hackeo         Hurto de información electrónica
               Suplantación de Identidad

Contraseñas extorsión
Posturas y enfermedades asociadas
RIESGOS
1.      CIBERDEPENDENCIA
 2.       PHISHING
   3.      CIBERACOSO
    4.       PORNOGRAFÍA INFANTIL
      5.       GROOMING
       6.        SEXTING
RIESGOS

 CIBER      • ¿Cuántas horas pasas
             frente a tu computador?



 DEPEN      • ¿Cada cuánto tiempo
             miras tu celular?



DENCIA
            • ¿Les arden los ojos
             cuando pasan mucho
             tiempo en el computador?
RIESGOS

 CIBER
 DEPEN      • Establece límites de uso de las tecnologías.




DENCIA
RIESGOS

 CIBER
 DEPEN      • Establece límites de uso de las tecnologías.
            • Mueve el cuerpo, sal al parque, monta
             en bici, despeja la mente.



DENCIA
RIESGOS


PHISH      • ¿Un mensaje de texto



  ING
            a tu celular te dijo
            que ganaste un carro?
RIESGOS


PHISH
           •Maneja contraseñas seguras y
           cámbialas constantemente.




  ING
RIESGOS


PHISH
           •Maneja contraseñas seguras y
            cámbialas constantemente.

           •Evita ingresar a tus cuentas privadas en



  ING
           computadores públicos. Y si lo haces, no
           olvides cerrar la sesión.
RIESGOS


PHISH
           •Maneja contraseñas seguras y
            cámbialas constantemente.

           •Evita ingresar a tus cuentas privadas en



  ING
           computadores públicos. Y si lo haces, no
           olvides cerrar la sesión.

           •Frecuenta cafés Internet seguros
            y de confianza.
RIESGOS


      PHISH
                                   •Maneja contraseñas seguras y
                                    cámbialas constantemente.

                                   •Evita ingresar a tus cuentas privadas en



        ING
                                    computadores públicos. Y si lo haces, no
                                    olvides cerrar la sesión.

                                   •Frecuenta cafés Internet seguros
                                    y de confianza.



DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


 CIBER      • ¿Sabes identificar entre un



ACOSO
             chiste, insulto o amenaza
             en Internet?
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
            usuario que te está ciberacosando.




ACOSO
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
            usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
             usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO       • No respondas a las provocaciones.
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
             usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO       • No respondas a las provocaciones.
            •Busca en Google tu nombre
             o el de tu hijo.
RIESGOS


    CIBER
                                    •No elimines, bloquea y denuncia al
                                     usuario que te está ciberacosando.

                                    •No contribuyas con la burla,
                                     y sobre todo, no lo transmitas.



   ACOSO                            • No respondas a las provocaciones.
                                    •Busca en Google tu nombre
                                     o el de tu hijo.


DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


GROO      • En Internet no todas
           las personas son


MING
           quienes dicen ser.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




MING
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
          •Depura la lista de tus contactos, elimina a
           aquellos que no conoces.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
          •Depura la lista de tus contactos, elimina a
           aquellos que no conoces.

          •Utiliza control parental.
RIESGOS
                                    •Tomarse una foto desnudo de sí mismo, no
                                     es una muestra de amor, cariño, coquetería




         GROO
                                     o chiste. No caigas en la trampa de adultos
                                     abusadores que están a la cazería.

                                    •Si tu hijo está en esta situación, no lo juzgues.




         MING
                                    •No todas las personas son quienes dicen ser.
                                    •Cuanto más sepan de ti, más vulnerable eres.
                                    •Depura la lista de tus contactos, elimina a
                                     aquellos que no conoces.

                                    •Utiliza control parental.

DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS

  PORNO
  GRAFÍA     • La curiosidad te puede
              hacer delincuente, y la
              confianza te puede
              hacer víctima.

INFANTIL
RIESGOS

  PORNO      •No hagas parte de la cadena de la
              pornografía infantil. Ver, crear,



  GRAFÍA
              reproducir y distribuir material en
              que aparezcan menores de edad en
              situaciones sexuales es un delito.




INFANTIL
RIESGOS

  PORNO      •No hagas parte de la cadena de la
              pornografía infantil. Ver, crear,



  GRAFÍA
              reproducir y distribuir material en
              que aparezcan menores de edad en
              situaciones sexuales es un delito.




INFANTIL
             •Si te llega, no reenvíes,
              bloquea y denuncia.
RIESGOS

  PORNO                             •No hagas parte de la cadena de la
                                     pornografía infantil. Ver, crear,



  GRAFÍA
                                     reproducir y distribuir material en
                                     que aparezcan menores de edad en
                                     situaciones sexuales es un delito.




INFANTIL
                                    •Si te llega, no reenvíes,
                                     bloquea y denuncia.



DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


 SEX      • ¿Alguna vez se han tomado
           una foto sexi?



TING
          • ¿Se la enviaron a alguien?

          • ¿Saben ahora donde está?
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
          no subas imágenes comprometedoras
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
          no subas imágenes comprometedoras
          •Comparte sólo las fotos de las que no te
          arrepenarías que fueran vistas por otros.
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
           no subas imágenes comprometedoras
          •Comparte sólo las fotos de las que no te
           arrepenarías que fueran vistas por otros.

          •Confía en ti antes que los otros.
RIESGOS


             SEX
                                    •Tomarse una foto desnudo de sí mismo, no
                                     es una muestra de amor, cariño, coquetería
                                     o chiste. No caigas en la trampa de adultos
                                     abusadores que están a la cazería.




            TING
                                    •Se selectivo con las imágenes que compartes,
                                     no subas imágenes comprometedoras
                                    •Comparte sólo las fotos de las que no te
                                     arrepenarías que fueran vistas por otros.

                                    •Confía en ti antes que los otros.


DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
LINEAMIENTOS DEL PROGRAMA




APROVECHAMIENTO       USO SEGURO     CERO TOLERANCIA
página web
página web
página web
página web
página web
conferencias
conferencias
conferencias
conferencias
HACIA DóNDE VAMOS
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
• Denunciar la pornografía infantil
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
• Denunciar la pornografía infantil
• Fortalecer las políticas públicas
, ) " - . - $ ! * / 0! " " " # $ % & ' $ ( ) * # + ) (

Más contenido relacionado

La actualidad más candente

ventajas y desventajas del internet
ventajas y desventajas del internet ventajas y desventajas del internet
ventajas y desventajas del internet
Reynisabel
 
Reglamento para la sala de informatica primaria
Reglamento para la sala de informatica primariaReglamento para la sala de informatica primaria
Reglamento para la sala de informatica primaria
Rossana Albarracin
 
Exposicion del internet
Exposicion del internetExposicion del internet
Exposicion del internet
rominafloret
 
Ciberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptxCiberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptx
VladimirCoppo
 
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
devCAT Studio, NEXON
 
Introdução a internet
Introdução a internetIntrodução a internet
Introdução a internet
Bernardo Cruz
 

La actualidad más candente (18)

IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Taller aprender-a-navegar-y-buscar-por-internet-ejercicios
Taller aprender-a-navegar-y-buscar-por-internet-ejerciciosTaller aprender-a-navegar-y-buscar-por-internet-ejercicios
Taller aprender-a-navegar-y-buscar-por-internet-ejercicios
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
ventajas y desventajas del internet
ventajas y desventajas del internet ventajas y desventajas del internet
ventajas y desventajas del internet
 
Realidade Aumentada
Realidade AumentadaRealidade Aumentada
Realidade Aumentada
 
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
 
Developing AR and VR Experiences with Unity
Developing AR and VR Experiences with UnityDeveloping AR and VR Experiences with Unity
Developing AR and VR Experiences with Unity
 
Apostila de scratch
Apostila de scratchApostila de scratch
Apostila de scratch
 
Reglamento para la sala de informatica primaria
Reglamento para la sala de informatica primariaReglamento para la sala de informatica primaria
Reglamento para la sala de informatica primaria
 
Exposicion del internet
Exposicion del internetExposicion del internet
Exposicion del internet
 
Ciberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptxCiberseguridad para estudiantes 7° y 8°.pptx
Ciberseguridad para estudiantes 7° y 8°.pptx
 
Huella digital
Huella digitalHuella digital
Huella digital
 
C++ 코드 품질 관리 비법
C++ 코드 품질 관리 비법C++ 코드 품질 관리 비법
C++ 코드 품질 관리 비법
 
Mundos Virtuales
Mundos VirtualesMundos Virtuales
Mundos Virtuales
 
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
홍성우, 게임 프로그래머는 어떻게 가르치나요?, NDC2018
 
1965 mercury outboard engine 2 hp 40hp service repair manual
1965 mercury outboard engine 2 hp 40hp service repair manual1965 mercury outboard engine 2 hp 40hp service repair manual
1965 mercury outboard engine 2 hp 40hp service repair manual
 
Introdução a internet
Introdução a internetIntrodução a internet
Introdução a internet
 

Destacado

Nuevas tecnologias o tic
Nuevas tecnologias o ticNuevas tecnologias o tic
Nuevas tecnologias o tic
Joselete Juanan
 
Equipos que interconectan redes
Equipos que interconectan redesEquipos que interconectan redes
Equipos que interconectan redes
ElfegoGtz
 
Analisis preambulo de la constitucion
Analisis preambulo de la constitucionAnalisis preambulo de la constitucion
Analisis preambulo de la constitucion
javier825
 
admin contro cbt juan de dios batiz
admin contro cbt juan de dios batizadmin contro cbt juan de dios batiz
admin contro cbt juan de dios batiz
Cristian Gonzalez
 
Guglielmo Marconi
Guglielmo MarconiGuglielmo Marconi
Guglielmo Marconi
DocShado
 
Diseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnetDiseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnet
Rosalie Glez
 

Destacado (20)

Tics En Colombia
Tics En ColombiaTics En Colombia
Tics En Colombia
 
TIC's
TIC'sTIC's
TIC's
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Ventajas y desventajas de las tics
Ventajas y desventajas de las ticsVentajas y desventajas de las tics
Ventajas y desventajas de las tics
 
Ventajas y desventajas de las tic en la
Ventajas y desventajas de las tic en laVentajas y desventajas de las tic en la
Ventajas y desventajas de las tic en la
 
Nuevas tecnologias o tic
Nuevas tecnologias o ticNuevas tecnologias o tic
Nuevas tecnologias o tic
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNET ORIGEN DEL INTERNET
ORIGEN DEL INTERNET
 
Equipos que interconectan redes
Equipos que interconectan redesEquipos que interconectan redes
Equipos que interconectan redes
 
Nueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNESNueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNES
 
Tic - antiguedad
Tic - antiguedadTic - antiguedad
Tic - antiguedad
 
Foro
ForoForo
Foro
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Analisis preambulo de la constitucion
Analisis preambulo de la constitucionAnalisis preambulo de la constitucion
Analisis preambulo de la constitucion
 
PRESENTACIÓN PAL
PRESENTACIÓN PAL PRESENTACIÓN PAL
PRESENTACIÓN PAL
 
admin contro cbt juan de dios batiz
admin contro cbt juan de dios batizadmin contro cbt juan de dios batiz
admin contro cbt juan de dios batiz
 
Prioyecto de titulacion
Prioyecto de titulacionPrioyecto de titulacion
Prioyecto de titulacion
 
M15 p13
M15 p13M15 p13
M15 p13
 
Guglielmo Marconi
Guglielmo MarconiGuglielmo Marconi
Guglielmo Marconi
 
Diseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnetDiseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnet
 
Mi proyecto de cómo instalar un cibercafé
Mi proyecto de cómo instalar un cibercaféMi proyecto de cómo instalar un cibercafé
Mi proyecto de cómo instalar un cibercafé
 

Similar a ¿Qué es En TIC confío?

Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelas
batllec
 

Similar a ¿Qué es En TIC confío? (20)

en tic confío
 en tic confío en tic confío
en tic confío
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
grooming_v1.pptx
grooming_v1.pptxgrooming_v1.pptx
grooming_v1.pptx
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Internet sano
Internet sanoInternet sano
Internet sano
 
GROOMIG trabajo.pptx
GROOMIG trabajo.pptxGROOMIG trabajo.pptx
GROOMIG trabajo.pptx
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Redes sociales2014
Redes sociales2014Redes sociales2014
Redes sociales2014
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelas
 

Más de Ministerio TIC Colombia

Más de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 

¿Qué es En TIC confío?

  • 1. TIC
  • 3. ¿Qué son las TIC? TECNOLOGíAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
  • 4. Busca impulsar la masificación del uso de Internet para dar el salto hacia la Prosperidad para todos
  • 5. Combatir la pobreza Mejorar la competitividad Aumentar el empleo
  • 6. PLAN VIVE DIGITAL OBJETIVOS AL 2014
  • 7. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 MILLONES DE conexiones
  • 8. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica
  • 9. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica 50% hogares mipymes internet
  • 10. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica 50% 800 hogares puntos mipymes internet vive digital
  • 11. infraestructura Oferta ecosistema digital servicios usuarios demanda aplicaciones
  • 12.
  • 14. ÁMBITOS LEGAL MORAL ÉTICO COnfort
  • 15.
  • 16. TIC Confianza, seguridad y cuidado en el uso de Internet y otras
  • 17. ¿CUALES buenos USOS les dan a LAS TIC?
  • 24.
  • 26.
  • 27. Derechos de Autor Robo de Identidad Sextorsión Hackeo Hurto de información electrónica Suplantación de Identidad Contraseñas extorsión Posturas y enfermedades asociadas
  • 28. RIESGOS 1. CIBERDEPENDENCIA 2. PHISHING 3. CIBERACOSO 4. PORNOGRAFÍA INFANTIL 5. GROOMING 6. SEXTING
  • 29. RIESGOS CIBER • ¿Cuántas horas pasas frente a tu computador? DEPEN • ¿Cada cuánto tiempo miras tu celular? DENCIA • ¿Les arden los ojos cuando pasan mucho tiempo en el computador?
  • 30. RIESGOS CIBER DEPEN • Establece límites de uso de las tecnologías. DENCIA
  • 31. RIESGOS CIBER DEPEN • Establece límites de uso de las tecnologías. • Mueve el cuerpo, sal al parque, monta en bici, despeja la mente. DENCIA
  • 32. RIESGOS PHISH • ¿Un mensaje de texto ING a tu celular te dijo que ganaste un carro?
  • 33. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. ING
  • 34. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión.
  • 35. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión. •Frecuenta cafés Internet seguros y de confianza.
  • 36. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión. •Frecuenta cafés Internet seguros y de confianza. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 37. RIESGOS CIBER • ¿Sabes identificar entre un ACOSO chiste, insulto o amenaza en Internet?
  • 38. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. ACOSO
  • 39. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO
  • 40. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones.
  • 41. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones. •Busca en Google tu nombre o el de tu hijo.
  • 42. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones. •Busca en Google tu nombre o el de tu hijo. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 43. RIESGOS GROO • En Internet no todas las personas son MING quienes dicen ser.
  • 44. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. MING
  • 45. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING
  • 46. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser.
  • 47. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres.
  • 48. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces.
  • 49. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces. •Utiliza control parental.
  • 50. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces. •Utiliza control parental. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 51. RIESGOS PORNO GRAFÍA • La curiosidad te puede hacer delincuente, y la confianza te puede hacer víctima. INFANTIL
  • 52. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL
  • 53. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL •Si te llega, no reenvíes, bloquea y denuncia.
  • 54. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL •Si te llega, no reenvíes, bloquea y denuncia. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 55. RIESGOS SEX • ¿Alguna vez se han tomado una foto sexi? TING • ¿Se la enviaron a alguien? • ¿Saben ahora donde está?
  • 56. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING
  • 57. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras
  • 58. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros.
  • 59. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros. •Confía en ti antes que los otros.
  • 60. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros. •Confía en ti antes que los otros. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 61. LINEAMIENTOS DEL PROGRAMA APROVECHAMIENTO USO SEGURO CERO TOLERANCIA
  • 72. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red
  • 73. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados
  • 74. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados • Denunciar la pornografía infantil
  • 75. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados • Denunciar la pornografía infantil • Fortalecer las políticas públicas
  • 76.
  • 77. , ) " - . - $ ! * / 0! " " " # $ % & ' $ ( ) * # + ) (