Luisa Fernanda Rodríguez Hernández
11-02
Escuela Normal Superior
1. PERFIL ESCENARIO Y ASISTENTES:
 La convocatoria a esta conferencia va dirigida a la comunidad interesada
en el Uso Responsable de las TIC, discriminada así:
 Instituciones educativas públicas y privadas del país.
 Instituciones públicas o privadas que convoquen a padres, madres,
 tutores, educadores, empresarios interesados en el cuidado y
 protección propia y de niñ@s y jóvenes.
 Jóvenes estudiantes, de 5 de primaria en adelante (todo bachillerato)
 Estudiantes y docentes universitarios de todas las carreras.
 Docentes de todas las áreas y rectores de instituciones educativas
 Padres y madres de familia o tutores de alumnos de las instituciones
 educativas convocadas.
 Empresarios
 Gobernadores, Alcaldes, Secretarios, entre otros.
 Periodistas, Casas de Medios de Comunicación.
 Líderes comunitarios y regionales.
 Funcionarios públicos, Contratistas, y empleados de cualquier sector.
 Usuarios de Internet y otras TIC.
 Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
 Duración de la conferencia: 45 minutos a 1 hora máximo
 Los escenarios varían de acuerdo a la organización y las necesidades de
convocatoria, por lo general se realiza en las mismas instalaciones de
los colegios, medios o empresas convocantes, o en escenarios culturales
aliados en la región.
Requerimientos técnicos:
 Proyector Multimedia -Video Beam
 Pantalla para proyección
 Amplificación de sonido de presentación
 Computador con navegación a Internet
 Acceso a Internet (mínimo 1 Mbps)
 Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
 Iluminación (del auditorio, pero oscuro el escenario para proyección)
 Sonido: Micrófono para conferencista y amplificación del computador (la
conferencia tiene videos con sonido que deberán amplificarse)
 la seguridad del conferencista al ingreso y salida del lugar.
 Hidratación para el conferencista
Requerimientos Logísticos:
 Instalación y pruebas: Todos los requerimientos técnicos
deben ser instalados y probados con antelación a la
llegada del conferencista.
 El conferencista llegará media hora antes del inicio de cada
conferencia.
 Convocatoria: mínimo de 200 asistentes por conferencia.
 Aforo: mínimo 200 personas
 Locación: de fácil ubicación y acceso
 Seguridad: el organizador debe garantizar la seguridad del
conferencista al ingreso y salida del lugar.
 Hidratación para el conferencista
 De ser posible técnica, logística y operativamente sugerimos que días
antes de las conferencia sea socializada el programa En TIC Confío y su
página www.enticconfio.gov.co.
 Material POP: El conferencista entregará en cada institución un paquete
de material (merchandising) para ser entregado a los (as) asistentes de la
conferencia. Para este fin es necesario que el organizador confirme al
Coordinador de la Estrategia con antelación la
 cantidad de asistentes a las conferencias.
Redes sociales:
 Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado
que podrá ser mostrado en las inauguraciones o socializado con
docentes o estudiantes interesados.
 Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes,
padres y madres de familia y personas en general que hagan uso de esta
red y quieran dejar sus comentarios anécdotas o inquietudes.
 Se publicarán en la página Web de “En TIC Confío” en la sección eventos,
una noticia de la actividad programada en región haciendo mención al
convocante.
 Las conferencias dictadas por “En TIC Confío”
del Ministerio TIC se realizarán de manera
gratuita y no generarán ningún costo a la
institución o entidad anfitriona.
 Los gastos de desplazamiento nacional
(Tiquetes, hospedaje y/o viáticos) serán
cubiertos por el programa En TIC confío
Contacto para solicitud de conferencias:
coordinacion@enticconfio.gov.co
Es la estrategia nacional de Uso Responsable
de las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”.
Por medio “En TIC Confío”, promovemos
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción: “las TIC no
son malas PER SE, malo es el uso que
hagamos de ellas”.
Grooming :
Cuando un posible abusador o pedófilo trata de
iniciar una relación en línea con un menor de
edad, buscando involucrarlo en actos sexuales,
intercambio de imágenes y en conversaciones
con contenido sexual.
Sexting :
Es cuando alguien toma una foto poco apropiada
de sí mismo (sugestiva o sexualmente explícita),
y la envía a alguien vía teléfono celular o Internet.
Ciberacoso(cyberbullying) :
Es un tipo de agresión psicológica que se da usando
las nuevas tecnologías: teléfonos celulares en
Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por
ello la víctima desconoce la identidad de su agresor.
Ciberdependecia:
Ciberdependencia la cual consta de ser adictos a algo
en especial se refiere al Internet a las redes sociales,
permitimos que nuestro mundo gire alrededor de eso
y aveces se nos olvida que tenemos una vida propia
Con el término delito informático aglutinamos los hechos
que, basándose en técnicas o mecanismos informáticos,
pudieren ser tipificados como delito en el Código Penal,
tales como: delito de estafa, delito contra la propiedad
intelectual e industrial, etc. Debido a los avances
tecnológicos y a los nuevos mecanismos para delinquir se
ha hecho necesario introducir y modificar determinados
artículos que permitan aglutinar éstos.
 Las amenazas.
 Los delitos de exhibicionismo y provocación sexual.
 Los delitos relativos a la prostitución y corrupción de
menores.
 Delitos contra la intimidad, el derecho a la propia imagen
y la inviolabilidad de domicilio: El descubrimiento y
revelación de secretos, p.e. La interceptación de correo
vendría asimilada a la violación de correspondencia,
siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero.
También sería un delito contra la intimidad la usurpación y
cesión de datos reservados de carácter personal.
 Delitos contra el honor: Calumnias e injurias, habiéndose
especial mención cuando estas se realizaren con publicidad -se
propaguen-.
 Las estafas.
 Las defraudaciones de fluido eléctrico. Incluye de forma expresa
la defraudación en telecomunicaciones siempre y cuando se
utilice un mecanismo para la realización de la misma, o
alterando maliciosamente las indicaciones o empleando medios
clandestinos.
 Los daños. Destaca de la ampliación de la definición existente
con anterioridad, incluyendo un apartado específico para los
daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos”.
 Los delitos relativos a la propiedad intelectual
 Los delitos relativos a la propiedad industrial
 Los delitos relativos al mercado y a los consumidores. Aquí se
encontraría incluida la publicidad engañosa que se publique o
difunda por Internet, siempre y cuando se hagan alegaciones
falsas o manifiesten características inciertas sobre los mismos,
de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.
EN TIC CONFIO

Más contenido relacionado

ODP
Suplantación de indentidad en internet
PPTX
Uso responsable de las tics katherin ospina
PPTX
Ciberdelito
PPTX
Leyes penales Especiales
PPTX
Presentación1
DOCX
Peligros en la red
PPTX
Daniela santos 11 2
Suplantación de indentidad en internet
Uso responsable de las tics katherin ospina
Ciberdelito
Leyes penales Especiales
Presentación1
Peligros en la red
Daniela santos 11 2

La actualidad más candente (18)

PPTX
Delitos informáticos
PDF
Ciberdelito
PPTX
riesgos de internet
PPTX
Los delitos informaticos
PPTX
Manejo responsable de las tic
PPTX
Peligros de la internet
PPTX
el cyberbulling y delitos informaticos
PPTX
comportamientos básicos 2016
PPTX
comportamientos
PPTX
comportamientos digitales
PPTX
Ensayo delitos informaticos
PPTX
Tus 10 Comportamientos Digitales en clase
PPTX
comportamientos basicos
PPTX
Riesgos que implica la incorporacion de internet
PPTX
Los 10 Comportamientos digitales
PPTX
10 COMPORTAMIENTOS DIGITALES
Delitos informáticos
Ciberdelito
riesgos de internet
Los delitos informaticos
Manejo responsable de las tic
Peligros de la internet
el cyberbulling y delitos informaticos
comportamientos básicos 2016
comportamientos
comportamientos digitales
Ensayo delitos informaticos
Tus 10 Comportamientos Digitales en clase
comportamientos basicos
Riesgos que implica la incorporacion de internet
Los 10 Comportamientos digitales
10 COMPORTAMIENTOS DIGITALES
Publicidad

Destacado (20)

DOCX
The importances were to communicate for the gods city and the island of god’s.
PDF
Astraa Brochure (1)
PDF
PDF
documentoamezquita
PDF
DOCX
InternFit Program Report
PDF
PDF
DOCX
Resume_Nikhil Joshi
PDF
PDF
PDF
PPTX
Trabajo poin
PDF
PPTX
Presentación tic e innovación mod 1
PPTX
Planeta urano nicolas grusis
PDF
PDF
Value_Clean_Industries_Mold_and_Air_Quality
PDF
PDF
The importances were to communicate for the gods city and the island of god’s.
Astraa Brochure (1)
documentoamezquita
InternFit Program Report
Resume_Nikhil Joshi
Trabajo poin
Presentación tic e innovación mod 1
Planeta urano nicolas grusis
Value_Clean_Industries_Mold_and_Air_Quality
Publicidad

Similar a EN TIC CONFIO (20)

PPTX
Presentación1
PPT
taller en TIC CONFIO
DOCX
Tic confio
PPTX
Presentación1
PPTX
Presentación1
PPTX
En tic confio
DOCX
Melani ladino
DOCX
En tic confio
PPTX
En tic confió
PPTX
En tic confió
PPTX
Manejo de seguridad en internet (15)
PPTX
Docentes 2.0
PPTX
Grado 1101
PDF
Ferreira noemi presentacion 22.06.2019
DOCX
Comportamientos Digitales
PPTX
ciberbulling y grooming
PPTX
Jhonier torres ripoll
PPTX
Riesgos en el internet
PPTX
Tecnologia
Presentación1
taller en TIC CONFIO
Tic confio
Presentación1
Presentación1
En tic confio
Melani ladino
En tic confio
En tic confió
En tic confió
Manejo de seguridad en internet (15)
Docentes 2.0
Grado 1101
Ferreira noemi presentacion 22.06.2019
Comportamientos Digitales
ciberbulling y grooming
Jhonier torres ripoll
Riesgos en el internet
Tecnologia

EN TIC CONFIO

  • 1. Luisa Fernanda Rodríguez Hernández 11-02 Escuela Normal Superior
  • 2. 1. PERFIL ESCENARIO Y ASISTENTES:  La convocatoria a esta conferencia va dirigida a la comunidad interesada en el Uso Responsable de las TIC, discriminada así:  Instituciones educativas públicas y privadas del país.  Instituciones públicas o privadas que convoquen a padres, madres,  tutores, educadores, empresarios interesados en el cuidado y  protección propia y de niñ@s y jóvenes.  Jóvenes estudiantes, de 5 de primaria en adelante (todo bachillerato)  Estudiantes y docentes universitarios de todas las carreras.  Docentes de todas las áreas y rectores de instituciones educativas  Padres y madres de familia o tutores de alumnos de las instituciones  educativas convocadas.  Empresarios  Gobernadores, Alcaldes, Secretarios, entre otros.  Periodistas, Casas de Medios de Comunicación.  Líderes comunitarios y regionales.  Funcionarios públicos, Contratistas, y empleados de cualquier sector.  Usuarios de Internet y otras TIC.
  • 3.  Descripción del Lugar: espacio tipo auditorio o teatro -cerrado  Duración de la conferencia: 45 minutos a 1 hora máximo  Los escenarios varían de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las mismas instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región. Requerimientos técnicos:  Proyector Multimedia -Video Beam  Pantalla para proyección  Amplificación de sonido de presentación  Computador con navegación a Internet  Acceso a Internet (mínimo 1 Mbps)  Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.  Iluminación (del auditorio, pero oscuro el escenario para proyección)  Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)  la seguridad del conferencista al ingreso y salida del lugar.  Hidratación para el conferencista
  • 4. Requerimientos Logísticos:  Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.  El conferencista llegará media hora antes del inicio de cada conferencia.  Convocatoria: mínimo de 200 asistentes por conferencia.  Aforo: mínimo 200 personas  Locación: de fácil ubicación y acceso  Seguridad: el organizador debe garantizar la seguridad del conferencista al ingreso y salida del lugar.  Hidratación para el conferencista
  • 5.  De ser posible técnica, logística y operativamente sugerimos que días antes de las conferencia sea socializada el programa En TIC Confío y su página www.enticconfio.gov.co.  Material POP: El conferencista entregará en cada institución un paquete de material (merchandising) para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con antelación la  cantidad de asistentes a las conferencias. Redes sociales:  Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.  Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.  Se publicarán en la página Web de “En TIC Confío” en la sección eventos, una noticia de la actividad programada en región haciendo mención al convocante.
  • 6.  Las conferencias dictadas por “En TIC Confío” del Ministerio TIC se realizarán de manera gratuita y no generarán ningún costo a la institución o entidad anfitriona.  Los gastos de desplazamiento nacional (Tiquetes, hospedaje y/o viáticos) serán cubiertos por el programa En TIC confío Contacto para solicitud de conferencias: coordinacion@enticconfio.gov.co
  • 7. Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. Por medio “En TIC Confío”, promovemos confianza y seguridad en el uso de las TIC en Colombia. Tenemos la convicción: “las TIC no son malas PER SE, malo es el uso que hagamos de ellas”.
  • 8. Grooming : Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual. Sexting : Es cuando alguien toma una foto poco apropiada de sí mismo (sugestiva o sexualmente explícita), y la envía a alguien vía teléfono celular o Internet.
  • 9. Ciberacoso(cyberbullying) : Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares en Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor. Ciberdependecia: Ciberdependencia la cual consta de ser adictos a algo en especial se refiere al Internet a las redes sociales, permitimos que nuestro mundo gire alrededor de eso y aveces se nos olvida que tenemos una vida propia
  • 10. Con el término delito informático aglutinamos los hechos que, basándose en técnicas o mecanismos informáticos, pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedad intelectual e industrial, etc. Debido a los avances tecnológicos y a los nuevos mecanismos para delinquir se ha hecho necesario introducir y modificar determinados artículos que permitan aglutinar éstos.  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio: El descubrimiento y revelación de secretos, p.e. La interceptación de correo vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero. También sería un delito contra la intimidad la usurpación y cesión de datos reservados de carácter personal.
  • 11.  Delitos contra el honor: Calumnias e injurias, habiéndose especial mención cuando estas se realizaren con publicidad -se propaguen-.  Las estafas.  Las defraudaciones de fluido eléctrico. Incluye de forma expresa la defraudación en telecomunicaciones siempre y cuando se utilice un mecanismo para la realización de la misma, o alterando maliciosamente las indicaciones o empleando medios clandestinos.  Los daños. Destaca de la ampliación de la definición existente con anterioridad, incluyendo un apartado específico para los daños inmateriales “La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos”.  Los delitos relativos a la propiedad intelectual  Los delitos relativos a la propiedad industrial  Los delitos relativos al mercado y a los consumidores. Aquí se encontraría incluida la publicidad engañosa que se publique o difunda por Internet, siempre y cuando se hagan alegaciones falsas o manifiesten características inciertas sobre los mismos, de modo que puedan causar un perjuicio grave y manifiesto a los consumidores.