SlideShare una empresa de Scribd logo
Amanda Julieth Galindo Sánchez
Escuela Normal Superior De Neiva,
10-01
QUE ES TIC CONFIO
Es en donde queremos promover la confianza y seguridad en el
uso de las TIC en Colombia. Done tenemos la convicción de que
las TIC no son malas PER SE, malo es el uso que hagamos de
ellas.
Donde tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la
de todos los colombianos.
SE DIVIDE EN DIFERENTES SECCIONES QUE SON
PERFIL, ESCENARIO Y ASISTENCIA
La convocatoria a esta conferencia va dirigida a la comunidad interesada en el
uso responsable de las tic.
Instituciones educativas publicas y privadas del país; instituciones publicas o
privadas que provoque a padres, madres tutores, educadores, empresarios
interesados en el cuidado y proyección propia de los niños y jóvenes.
Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las
áreas y rectores de instituciones educativas; padres y madres de familia o
tutores de alumnos de las instituciones educativas convocada.
Empresarios; gobernadores alcaldes, secretarios, entre otros.
FICHAS TECNICAS
Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la
conferencia: 45 minutos a 1 hora máxima,
los acuerdos varían de acuerdo a la organización y a las necesidades de
convocatorias.
REQUERIMIENTOS TECNICOS
. Proyectar multimedia- video beam
. Pantalla para proyección
. Amplificación de sonido de presentación
. Computadora con navegador de internet
. Iluminación
. Sonido
. Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre
otros.
DIVULGACIÓN
Se le he posible técnica logística y operativamente sugerimos que días antes de las
conferencias sean socializadas el programa en tic confió y en su propia pagina
http://www.enticconfio.gov.co/.
Material pop: la conferencia, para este fin es necesario que el organizador
confirme al coordinador de las estrategias con antelación, la cantidad de asistentes
a las conferencias.
El grooming de niños por Internet
(o simplemente grooming) es un
nuevo tipo de problema relativo a
la seguridad de los menores en
Internet, consistente en acciones
deliberadas por parte de un/a
adulto/a de cara a establecer lazos
de amistad con un niño o niña en
Internet.
QUE ES GROOMING
QUE ES SEXTING
Sexting (contracción de sex y texting)
es un anglicismo para referirse al envío
de contenidos eróticos o pornográficos
por medio de teléfonos móviles.
Comenzó haciendo referencia al envío
de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe
confundir el envío de vídeos de índole
pornográfico con el término "Sexting".
Es una práctica común entre jóvenes, y
cada vez más entre
adolescentes. También se usa en
español sexteo, como sustantivo, y
sestear como verbo.
QUE ES CIBERDEPENDENCIA
La tecnología se ha vuelto nuestra
compañía inherente en el mundo actual.
Las TIC nos ofrecen herramientas de las
cuales no podemos prescindir porque
facilitan las labores diarias y la interacción
con familia, amigos y compañeros de
trabajo.
Pero debemos prestar especial atención
cuando nuestro tiempo navegando es
superior al tiempo que invertimos en
nuestras actividades fuera de la
red, podemos sufrir un síndrome de
ciberdependencia que los psicólogos
denominan FOMO, en inglés Fear of
Missing Out, que significa el miedo a
perderse de algo que sucede en el mundo
virtual.
Definiciones web
•Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios
QUE ES CIBERACOSO
Ciberacoso es el uso de
información electrónica y medios
de comunicación tales como
correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
webzines difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
QUE ES DELITOS INFORMATICOS
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la " teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
QUE ES PHISHING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Presentación1

Más contenido relacionado

La actualidad más candente

La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
Prepa CEP
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
ANDRESDAVIDMARTINEZG
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
LUISHUMBERTOBOHRQUEZ
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
adriana tellez jacobo
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
ALEJANDRO CHAVARRIA GONZALEZ
 
In
InIn
Internet responsable
Internet responsableInternet responsable
Internet responsable
MonoLoco4
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
CarlosJaimes2317
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
andreacarolinavillal
 
Internet
InternetInternet
Internet
belusanchezz
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
Maria Eugenia Hernández Duarte
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
HectorSantiagoVillan
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
DANIELABARRAZACASTRO
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
ponygordo123
 

La actualidad más candente (18)

Riesgos en la web.pdfh
Riesgos en la web.pdfhRiesgos en la web.pdfh
Riesgos en la web.pdfh
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
MAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del InternetMAPA CONCEPTUAL Los Riesgos Del Internet
MAPA CONCEPTUAL Los Riesgos Del Internet
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
In
InIn
In
 
Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Internet
InternetInternet
Internet
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Evidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las ticEvidencia 6 uso responsable de las tic
Evidencia 6 uso responsable de las tic
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 

Similar a Presentación1

Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
Estefany linares
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
Armando melquiadez
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
Enrique Camacho
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
Lidia Jovita Cisterna
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
JulioAlbertoSantosVe
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
VANESSATATIANAPATION
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Jessica Arcila
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
Juan Llanos
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
Andrea CespedesRodriguez
 

Similar a Presentación1 (20)

Los niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-solucionesLos niños-y-las-tic problemas-y-soluciones
Los niños-y-las-tic problemas-y-soluciones
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Melani ladino
Melani ladinoMelani ladino
Melani ladino
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Ayelen Godoy.pdf
Ayelen Godoy.pdfAyelen Godoy.pdf
Ayelen Godoy.pdf
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Uso responsable de las tic diapo
Uso responsable de las tic diapoUso responsable de las tic diapo
Uso responsable de las tic diapo
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Yutii
YutiiYutii
Yutii
 

Último

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 

Presentación1

  • 1. Amanda Julieth Galindo Sánchez Escuela Normal Superior De Neiva, 10-01
  • 2. QUE ES TIC CONFIO Es en donde queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Done tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Donde tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos.
  • 3. SE DIVIDE EN DIFERENTES SECCIONES QUE SON PERFIL, ESCENARIO Y ASISTENCIA La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. Instituciones educativas publicas y privadas del país; instituciones publicas o privadas que provoque a padres, madres tutores, educadores, empresarios interesados en el cuidado y proyección propia de los niños y jóvenes. Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las áreas y rectores de instituciones educativas; padres y madres de familia o tutores de alumnos de las instituciones educativas convocada. Empresarios; gobernadores alcaldes, secretarios, entre otros.
  • 4. FICHAS TECNICAS Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la conferencia: 45 minutos a 1 hora máxima, los acuerdos varían de acuerdo a la organización y a las necesidades de convocatorias. REQUERIMIENTOS TECNICOS . Proyectar multimedia- video beam . Pantalla para proyección . Amplificación de sonido de presentación . Computadora con navegador de internet . Iluminación . Sonido . Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre otros.
  • 5. DIVULGACIÓN Se le he posible técnica logística y operativamente sugerimos que días antes de las conferencias sean socializadas el programa en tic confió y en su propia pagina http://www.enticconfio.gov.co/. Material pop: la conferencia, para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación, la cantidad de asistentes a las conferencias.
  • 6. El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet. QUE ES GROOMING
  • 7. QUE ES SEXTING Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sestear como verbo.
  • 8. QUE ES CIBERDEPENDENCIA La tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan las labores diarias y la interacción con familia, amigos y compañeros de trabajo. Pero debemos prestar especial atención cuando nuestro tiempo navegando es superior al tiempo que invertimos en nuestras actividades fuera de la red, podemos sufrir un síndrome de ciberdependencia que los psicólogos denominan FOMO, en inglés Fear of Missing Out, que significa el miedo a perderse de algo que sucede en el mundo virtual.
  • 9. Definiciones web •Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios QUE ES CIBERACOSO Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 10. QUE ES DELITOS INFORMATICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la " teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 11. QUE ES PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).