SlideShare una empresa de Scribd logo
PRESENTADO POR :
JULIAN ALBERTO SANCHEZ BEDOYA
INSTITUCION DE EDUCACION SUPERIOR ´´ITFIP´´
INGENIERIA Y CIENCIAS AGROINDUSTRIALES
TEC. EN SOLUCIONES WEB
ESPINAL – TOLIMA
2013
 CONFERENCIAS:
 1. EN TICS CONFIO : MINISTERIO DE LAS

COMUNICACIONES
 2. PRESENTACION DEL PROYECTO : TATISPROJECT
 USO RESPONSABLE DE LAS TECNOLOGIAS:
 RIESGOS EN INTERNET
 CIBERDEPENCIA : ahora todos usan las tecnologías como medio






de comunicarse , hablar , enviar información y otras cosas
PHISING : son mensajes por el cual engañan a la gente , le dicen
muchas cosas pero es mentira
CIBER-ACOSO: nos muestra un video sobre el acoso de una niña
que a los 7 años fue engañada por este acoso fue : ´´Amanda
Tod´´ este es uno de los casos que sucede diariamente
GROOMING: sabes a quien conoces , entonces no chatees con
personas extrañas .
SEXTING : muestra un video donde una chica le muestra una
foto a su novio , y este se encarga de difundirlo por todo el grupo
donde estudia y esto es amor ? , no es simplemente placer
 Este proyecto nace con el fin de ayudar a las personas

discapacitadas
 Hay que pensar en un modelo inteligente para
solucionar a las personas que mas lo necesitan
 Conocimiento libre : ´´debemos aplicar el
conocimiento libre para solucionar en comunidad ´´
 COMO NACE EL PROYECTO:
Presentcion y resumen de conferencias

Más contenido relacionado

La actualidad más candente

Sexting
SextingSexting
Sexting
sandretorus
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
LUIS MABISOY
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
sergio amaya rodriguez
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologíasAntonio Manuel
 
Cuidado con el uso del celular
Cuidado con el uso del celularCuidado con el uso del celular
Cuidado con el uso del celular
Billy Salazar
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderagaby1997
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
Tico Epia
 
Uso celulares en el trabajo
Uso celulares en el trabajoUso celulares en el trabajo
Uso celulares en el trabajo
Jorge Daniel Romo
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenes
cindytorres1290
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
Alfredo nobel
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
Javier Sánchez
 
Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.OsValdez
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
emilioalfarogudio
 

La actualidad más candente (20)

El mal uso del celular
El mal uso del celularEl mal uso del celular
El mal uso del celular
 
Sexting
SextingSexting
Sexting
 
En tic confio 11-04
En tic confio 11-04En tic confio 11-04
En tic confio 11-04
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 
Cuidado con el uso del celular
Cuidado con el uso del celularCuidado con el uso del celular
Cuidado con el uso del celular
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
El celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdaderaEl celular una adicción peligrosa verdadera
El celular una adicción peligrosa verdadera
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Uso celulares en el trabajo
Uso celulares en el trabajoUso celulares en el trabajo
Uso celulares en el trabajo
 
El uso del celular en jóvenes
El uso del celular en jóvenesEl uso del celular en jóvenes
El uso del celular en jóvenes
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.Como utilizar el Celular Adecuadamente.
Como utilizar el Celular Adecuadamente.
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 

Destacado

1111298173 282415 7
1111298173 282415 71111298173 282415 7
1111298173 282415 7dborcoman
 
Ted talk@ku leuven
Ted talk@ku leuvenTed talk@ku leuven
Ted talk@ku leuven
Dr. Frank Stumpe
 
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
AvePoint
 
Socionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activitiesSocionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activities
Conferência Luso-Brasileira de Ciência Aberta
 
Humanties 100: Chapter 2
Humanties 100: Chapter 2Humanties 100: Chapter 2
Humanties 100: Chapter 2
dborcoman
 
Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02valentinatrittini
 

Destacado (7)

Victor
VictorVictor
Victor
 
1111298173 282415 7
1111298173 282415 71111298173 282415 7
1111298173 282415 7
 
Ted talk@ku leuven
Ted talk@ku leuvenTed talk@ku leuven
Ted talk@ku leuven
 
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
Lead the Responsive Organization Revolution: How to Inspire, Transform and Fa...
 
Socionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activitiesSocionet CRIS approach to support open science activities
Socionet CRIS approach to support open science activities
 
Humanties 100: Chapter 2
Humanties 100: Chapter 2Humanties 100: Chapter 2
Humanties 100: Chapter 2
 
Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02Ensayosimcenaturaleza 131024104412-phpapp02
Ensayosimcenaturaleza 131024104412-phpapp02
 

Similar a Presentcion y resumen de conferencias

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
deldua
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)pauladelgado8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
SoledadAlvarez23
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Miguel Ángel López Gajete
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
asierbarahona
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
santarosa2018
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
Eliasfya17
 
Actividad Integradora 3.pptx
Actividad Integradora 3.pptxActividad Integradora 3.pptx
Actividad Integradora 3.pptx
LuisRojas881179
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confioAna Guzman
 
Violencia en Internet.pptx
 Violencia en Internet.pptx Violencia en Internet.pptx
Violencia en Internet.pptx
MilagrosPimienta1
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
luisita2314
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
mariajuliana2003
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
astrorincon2004
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las ticmarielli1010
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
GOLA CARRIZO ***
 

Similar a Presentcion y resumen de conferencias (20)

Encuesta uso tic
Encuesta uso ticEncuesta uso tic
Encuesta uso tic
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Actividad Integradora 3.pptx
Actividad Integradora 3.pptxActividad Integradora 3.pptx
Actividad Integradora 3.pptx
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Violencia en Internet.pptx
 Violencia en Internet.pptx Violencia en Internet.pptx
Violencia en Internet.pptx
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Tic confio
Tic confioTic confio
Tic confio
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Cuidados en la Web
Cuidados en la WebCuidados en la Web
Cuidados en la Web
 

Presentcion y resumen de conferencias

  • 1. PRESENTADO POR : JULIAN ALBERTO SANCHEZ BEDOYA INSTITUCION DE EDUCACION SUPERIOR ´´ITFIP´´ INGENIERIA Y CIENCIAS AGROINDUSTRIALES TEC. EN SOLUCIONES WEB ESPINAL – TOLIMA 2013
  • 2.  CONFERENCIAS:  1. EN TICS CONFIO : MINISTERIO DE LAS COMUNICACIONES  2. PRESENTACION DEL PROYECTO : TATISPROJECT
  • 3.  USO RESPONSABLE DE LAS TECNOLOGIAS:  RIESGOS EN INTERNET  CIBERDEPENCIA : ahora todos usan las tecnologías como medio     de comunicarse , hablar , enviar información y otras cosas PHISING : son mensajes por el cual engañan a la gente , le dicen muchas cosas pero es mentira CIBER-ACOSO: nos muestra un video sobre el acoso de una niña que a los 7 años fue engañada por este acoso fue : ´´Amanda Tod´´ este es uno de los casos que sucede diariamente GROOMING: sabes a quien conoces , entonces no chatees con personas extrañas . SEXTING : muestra un video donde una chica le muestra una foto a su novio , y este se encarga de difundirlo por todo el grupo donde estudia y esto es amor ? , no es simplemente placer
  • 4.
  • 5.  Este proyecto nace con el fin de ayudar a las personas discapacitadas  Hay que pensar en un modelo inteligente para solucionar a las personas que mas lo necesitan  Conocimiento libre : ´´debemos aplicar el conocimiento libre para solucionar en comunidad ´´
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.  COMO NACE EL PROYECTO: