EN TIC CONFIÓ
PREGUNTAS:
1. Qué es en Tic Confió?
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de
Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.
Por medio En TIC Confío, queremos promover la confianza y seguridad en el
uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas
PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios: hacer y promover usos increíbles,
productivos, creativos, seguros, respetuosos y responsables de las TIC; que
mejoren nuestra calidad de vida y la de todos los colombianos.
En este sitio podrás encontrar y producir información muy útil y divertida:
Tips para usar las TIC siempre a tu favor
Conocerás los riesgos para saber cómo prevenirlos
Tendrás información de actualidad sobre: redes sociales,
eventos, software y programas útiles, usos divertidos de las TIC en
Colombia y el mundo, los avances en nuestra política nacional de uso
responsable de las TIC y mucho más.
Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.
Serán Papás y Mamás cada vez más TIC
Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en
“Yo lo hice” lo publicaremos.
Casos de Éxito gracias a las TIC
Serás parte de la formula TIC y Educación = Confianza
Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
No podrás dejar de ver nuestros vídeos a través de nuestro canal de
youtube EnTIConfío y entrar a ser parte de esta comunidad.
Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.
Regís trate y Contactarnos, En TIC confiamos.
2. ¿En qué secciones se divide?
1. Respeto
2. Libertad
3. Identidad
4. Integridad
5. Intimidad
6. Autonomía
7. Calidad de vida
8. soy consiente de que los menores de edad requieren especial cuidado
y acompañamiento en el uso de las tic.
9. Respeto por la ley
10.Derecho de autor
TAMBIÉN SE DIVIDE EN OTRA SECCIONES COMO:
1. Perfil escenario y Asistentes.
2. Ficha técnica.
3. Requerimientos técnicos.
4. Divulgación.
5. Redes sociales.
3. Describa brevemente el contenido de cada una de ellas.
1. Utilizo las tic respetando a otros, respetando y haciendome respetar,Cuando utilizo las
tic me respetan y respeto a los demas, siendo consiente de que todos somos personas
dignas. Conozco que la injuria, la calumnia y la difamacion son un delito o agravio
contra el honor y el buen nombre de las personas.
2. Ejerzo mi derecho a la libertad y respeto la de los demas. Entiendo la libertad como la
posibliidad de hacer lo que no daña al otro, Tengo la opcion de decidir mi participacion
en cualquier actividad que me ofrezcan.
3. Hago uso de mi identidad de manera segura en mi interaccion con otros en los
ambientes tecnologicos . Protejo mi identidad haciendo buen uso de mi inforacon
confidencial, Me identico con claridad y honestidad, protegiendo mi informacion.
4. Protejo mi integridad y seguridad personla y la de los demas, Me cuido en los ambientes
tecnologiocos como lo haria cuando salgo a la calle, utilizando mi criterio para escoger
los sitios que visito y las personas con las que interactuo.
5. En los ambientes tecnologicos conparto mi intimidad, ni la de otros. Respeto la
informacion qu etengo de las personas que conozco y no la publico sin su autorizacion
en los ambientes tecnologicos.
6. Utilizo las tic para el libre desarrollo de mi personalidad y ami autonomia, y atraves de
ella reconozco y hago respetar mis creencias y pensamientos, y los delos demas.
7. Utilizo las tic para mi desarrollo personalintegral, reconociendolas como un aspecto de
mi vida sin que esto afecte otras areas de mi desarrollo.
8. Como ciudadano digital mayor de edad en mi relacion con los niños, y adolecntes:
soy un buen ciudadano digital, le doy buen ejemplo
alos menores, guio y acompaño a los menores de edad para que desarrollen
competencias para el uso de las tic de manera segura y enriqueserora.
9. No utilizo las tic para ,promover, consultar, ver, comprar, compartir actividades
relacionadas con explotacion de menores, pornografia infantil, prostitucion infantil,
trata de personas . otra conducta que atente contra los derechos de los humanos.
10.Utilizo productos, herramientas y software de ambientes tecnologicos legalmente
adquiridods.
1. La convocatoria esta conferencia va dirigida a la comunidad interesada en el uso
responsable de las tic.
Instituciones ecucativas publicas y privadad del pais
instituciones publicas o pricvadas que convoquen a padres. Madres,
tutores,educadores,empresarios interesado en el cuidado y proteccion propia y delos
niños jovenes.
jovenes estudiantes, de 5 de primaria en adelante
Docentes de todas las areas yu resctores de intituciones ecducativas
padres y madres de faminilia o tutores de alumnos de las instituciones educativas.
2. Descripcion de lugar espacio tipo auditorio o teatro-cerrado duracion de conferencia:45
minutos a 1 hora maxima . Los escenarios varios de acuerdo, por lo general se realiza en
las mismas instalaciones de los colegios, medios y empresas convocantes, o en
escenarios culturales aliados en la region.
3. * Proyector multitudinaria- vídeo vean.
* Pantalla para proyección.
* Amplificación de sonido de presentación
* Acceso a Internet
* Iluminación
* Sonido
4. ser posible técnica, logística y operativamente sugerimos que días antes de
las conferencias sea socializadas el programa EN TIC CONFIÓ y su pag
www.enticconcfio.gov.co.http://www.enticconfio.gov.co/
Material pop: el conferencia para este fin es necesario que el organizador
confirme al coordinador de las estrategias con antelación la cantidad de
asistentes alas conferencias.
5. YOUTUBE: canal de youtube* EN TIC CONFIO* con contenido
actualizados que podria ser mostrados en las inauguraciones o socializado con
docentes o estudiantes.
TWITTER: recomendar la cuenta @EN TIC CONFIO paraa docentes,
estudiantes, padres y madres de familia y personas en general que hagan uso
de esta red y quieran dejar sus camnetario anecdotas o inquietudes.
4. Defina que es Grooming, El Sexting, ciberdependencia,
ciberacoso, delitos informático.. Phishing,
Grooming: Cuando un posible abusador o pedofilo trata de iniciar una relacion en
linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambios de
imagenes y en conversaciones con contenidos sexuales.
Sexting: Es cuando alguien toma una foto poco apropiada de si mismo (sugestiva o
sexualmente explicita), y la envia a alguien via telefono o internet.
Ciberdependencia: delitos informaticos.
Ciberacoso: Es un tipo de agresion psicologica que se da usando las nuevas
tecnologias: telefono celulares e internet. por medio de correos, mensajes o imagenes
que se envian se buscan herir o intimidad aotras personas.
Phishing: Esun delito cibernetico con el que por medio del envio de correos se engaña a
las personas invitandolas a que visiten paginas wed falsas de entidades bancarias o
cmerciales.
jhkjh

Más contenido relacionado

DOCX
Tic confio
PPT
taller en TIC CONFIO
PPTX
10 comportamientos digitales
PPTX
10 comportamientos digitales
PPTX
10 comportamientos digitales
PPTX
Manejo de seguridad en internet (15)
DOCX
Actividad tus 10 comportamientos digitales
Tic confio
taller en TIC CONFIO
10 comportamientos digitales
10 comportamientos digitales
10 comportamientos digitales
Manejo de seguridad en internet (15)
Actividad tus 10 comportamientos digitales

La actualidad más candente (16)

PPTX
Mhiilerx
PPT
LOS 10 COMPORTAMIENTOS DIGITALES
PPTX
Las tic.
PPTX
comportamientos
PPTX
10 comportamientos digitales
PPTX
Los 10 comportamientos digitales
PPTX
10comportamientosdigitales 140820163001-phpapp01
PPTX
10 COMPORTAMIENTOS DIGITALES
PPTX
Tus 10 Comportamientos Digitales en clase
PPTX
Informatica
PPTX
comportamientos básicos 2016
PPTX
comportamientos digitales
PPTX
comportamientos
PPTX
10 comportamientos digitales
PPTX
comportamientos digitales educativo
PPTX
Tus 10 comportamientos digitales
Mhiilerx
LOS 10 COMPORTAMIENTOS DIGITALES
Las tic.
comportamientos
10 comportamientos digitales
Los 10 comportamientos digitales
10comportamientosdigitales 140820163001-phpapp01
10 COMPORTAMIENTOS DIGITALES
Tus 10 Comportamientos Digitales en clase
Informatica
comportamientos básicos 2016
comportamientos digitales
comportamientos
10 comportamientos digitales
comportamientos digitales educativo
Tus 10 comportamientos digitales
Publicidad

Destacado (9)

PPT
Caracteristicas.para.aulas.democraticas.ppt.sesion.8.mayo.2013.pucp
PDF
PDF
Coberturas san cayetito
PPTX
Presentation of pilot Sayadaw
PDF
Ethical issues in analytics driven journalism
PPTX
La ilustracion
PPTX
Los Tiempos Y La Continuidad
PDF
Us9ag 000533dp
PDF
Us9ag 000659dp
Caracteristicas.para.aulas.democraticas.ppt.sesion.8.mayo.2013.pucp
Coberturas san cayetito
Presentation of pilot Sayadaw
Ethical issues in analytics driven journalism
La ilustracion
Los Tiempos Y La Continuidad
Us9ag 000533dp
Us9ag 000659dp
Publicidad

Similar a EN TIC CONFIÓ♥ (20)

PPTX
Presentación1
PPTX
10 comportamientos digitales
PPTX
En tic confio
PPTX
En tic confio
PPTX
En tic confio
PPTX
Tus 10 comportamientos digitales
PPTX
Tus 10 comportamientos digitales
PPTX
Tus 10 comportamientos digitales
PPTX
Los diez comportamientos digitales
PPTX
Los diez comportamientos digitales
PPTX
Tus10comportamientosdigitales
PPTX
Tus10comportamientosdigitales
PPTX
Taller en tic confio
PPTX
Los 10 comportamientos digitales
PPTX
Los 10 comportamientos digitales
PPTX
Comportamientos digitales
DOCX
Cuaderno digital..[1]
DOCX
Cuaderno digital..
DOCX
Cuaderno digital..
DOCX
Cuaderno digital..[1]
Presentación1
10 comportamientos digitales
En tic confio
En tic confio
En tic confio
Tus 10 comportamientos digitales
Tus 10 comportamientos digitales
Tus 10 comportamientos digitales
Los diez comportamientos digitales
Los diez comportamientos digitales
Tus10comportamientosdigitales
Tus10comportamientosdigitales
Taller en tic confio
Los 10 comportamientos digitales
Los 10 comportamientos digitales
Comportamientos digitales
Cuaderno digital..[1]
Cuaderno digital..
Cuaderno digital..
Cuaderno digital..[1]

EN TIC CONFIÓ♥

  • 1. EN TIC CONFIÓ PREGUNTAS: 1. Qué es en Tic Confió? Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital. Por medio En TIC Confío, queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. En este sitio podrás encontrar y producir información muy útil y divertida: Tips para usar las TIC siempre a tu favor Conocerás los riesgos para saber cómo prevenirlos Tendrás información de actualidad sobre: redes sociales, eventos, software y programas útiles, usos divertidos de las TIC en Colombia y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más. Las últimas TICpificaciones para que sepas cuáles conductas son o no delito. Serán Papás y Mamás cada vez más TIC Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos. Casos de Éxito gracias a las TIC Serás parte de la formula TIC y Educación = Confianza Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia. No podrás dejar de ver nuestros vídeos a través de nuestro canal de youtube EnTIConfío y entrar a ser parte de esta comunidad. Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web. Regís trate y Contactarnos, En TIC confiamos.
  • 2. 2. ¿En qué secciones se divide? 1. Respeto 2. Libertad 3. Identidad 4. Integridad 5. Intimidad 6. Autonomía 7. Calidad de vida 8. soy consiente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las tic. 9. Respeto por la ley 10.Derecho de autor TAMBIÉN SE DIVIDE EN OTRA SECCIONES COMO: 1. Perfil escenario y Asistentes. 2. Ficha técnica. 3. Requerimientos técnicos. 4. Divulgación. 5. Redes sociales. 3. Describa brevemente el contenido de cada una de ellas. 1. Utilizo las tic respetando a otros, respetando y haciendome respetar,Cuando utilizo las tic me respetan y respeto a los demas, siendo consiente de que todos somos personas dignas. Conozco que la injuria, la calumnia y la difamacion son un delito o agravio contra el honor y el buen nombre de las personas. 2. Ejerzo mi derecho a la libertad y respeto la de los demas. Entiendo la libertad como la posibliidad de hacer lo que no daña al otro, Tengo la opcion de decidir mi participacion en cualquier actividad que me ofrezcan. 3. Hago uso de mi identidad de manera segura en mi interaccion con otros en los ambientes tecnologicos . Protejo mi identidad haciendo buen uso de mi inforacon confidencial, Me identico con claridad y honestidad, protegiendo mi informacion. 4. Protejo mi integridad y seguridad personla y la de los demas, Me cuido en los ambientes tecnologiocos como lo haria cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactuo. 5. En los ambientes tecnologicos conparto mi intimidad, ni la de otros. Respeto la informacion qu etengo de las personas que conozco y no la publico sin su autorizacion en los ambientes tecnologicos. 6. Utilizo las tic para el libre desarrollo de mi personalidad y ami autonomia, y atraves de ella reconozco y hago respetar mis creencias y pensamientos, y los delos demas.
  • 3. 7. Utilizo las tic para mi desarrollo personalintegral, reconociendolas como un aspecto de mi vida sin que esto afecte otras areas de mi desarrollo. 8. Como ciudadano digital mayor de edad en mi relacion con los niños, y adolecntes: soy un buen ciudadano digital, le doy buen ejemplo alos menores, guio y acompaño a los menores de edad para que desarrollen competencias para el uso de las tic de manera segura y enriqueserora. 9. No utilizo las tic para ,promover, consultar, ver, comprar, compartir actividades relacionadas con explotacion de menores, pornografia infantil, prostitucion infantil, trata de personas . otra conducta que atente contra los derechos de los humanos. 10.Utilizo productos, herramientas y software de ambientes tecnologicos legalmente adquiridods. 1. La convocatoria esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. Instituciones ecucativas publicas y privadad del pais instituciones publicas o pricvadas que convoquen a padres. Madres, tutores,educadores,empresarios interesado en el cuidado y proteccion propia y delos niños jovenes. jovenes estudiantes, de 5 de primaria en adelante Docentes de todas las areas yu resctores de intituciones ecducativas padres y madres de faminilia o tutores de alumnos de las instituciones educativas. 2. Descripcion de lugar espacio tipo auditorio o teatro-cerrado duracion de conferencia:45 minutos a 1 hora maxima . Los escenarios varios de acuerdo, por lo general se realiza en las mismas instalaciones de los colegios, medios y empresas convocantes, o en escenarios culturales aliados en la region. 3. * Proyector multitudinaria- vídeo vean. * Pantalla para proyección. * Amplificación de sonido de presentación * Acceso a Internet * Iluminación * Sonido 4. ser posible técnica, logística y operativamente sugerimos que días antes de las conferencias sea socializadas el programa EN TIC CONFIÓ y su pag www.enticconcfio.gov.co.http://www.enticconfio.gov.co/ Material pop: el conferencia para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación la cantidad de asistentes alas conferencias.
  • 4. 5. YOUTUBE: canal de youtube* EN TIC CONFIO* con contenido actualizados que podria ser mostrados en las inauguraciones o socializado con docentes o estudiantes. TWITTER: recomendar la cuenta @EN TIC CONFIO paraa docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus camnetario anecdotas o inquietudes. 4. Defina que es Grooming, El Sexting, ciberdependencia, ciberacoso, delitos informático.. Phishing, Grooming: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambios de imagenes y en conversaciones con contenidos sexuales. Sexting: Es cuando alguien toma una foto poco apropiada de si mismo (sugestiva o sexualmente explicita), y la envia a alguien via telefono o internet. Ciberdependencia: delitos informaticos. Ciberacoso: Es un tipo de agresion psicologica que se da usando las nuevas tecnologias: telefono celulares e internet. por medio de correos, mensajes o imagenes que se envian se buscan herir o intimidad aotras personas. Phishing: Esun delito cibernetico con el que por medio del envio de correos se engaña a las personas invitandolas a que visiten paginas wed falsas de entidades bancarias o cmerciales.