EN TIC CONFIO
YESSICA LORENA LEAL
MONTIEL
11:02
 PERFIL, ESCENARIOS Y
ASISTENTES.
FICHA TECNICA .
DIVULGACION.
 EL propósito de esta convocatoria, va dirigida ala comunidad interesada en :
 El uso responsable de las tic que se discrimina así
 instituciones educativas públicas y privadas del país que convoquen a padres, madres, que
se interesen por el cuidado y protección de los niños.
 Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes
universitarios de todas las carreras.
 Padres y madres de familia o tutores de alumnos de las instituciones
 educativas convocadas.
 Empresarios Gobernadores, Alcaldes, Secretarios, entre otros.
 Usuarios de internet y otras tic
 Etc.
 Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
 Duración de la conferencia: 45 minutos a 1 hora máximo
 Los escenarios varían de acuerdo a la organización y las necesidades
de convocatoria, por lo general se realiza en las mismas instalaciones
de los colegios, medios o empresas convocantes, o en escenarios
culturales aliados en la región.
 Requerimientos técnicos:
 Proyector Multimedia -Video Beam
 Pantalla para proyección
 Amplificación de sonido de presentación
 Computador con navegación a Internet
 Acceso a Internet (mínimo 1 Mbps)
 Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
 Sonido: Micrófono para conferencista y amplificación del
computador (la conferencia tiene videos con sonido que
deberán amplificarse)
 Requerimientos Logísticos: Instalación y pruebas: Todos
los requerimientos técnicos deben ser instalados y
probados con antelación a la llegada del conferencista.
 El conferencista llegará media hora antes del inicio de
cada conferencia.
 Convocatoria: mínimo de 200 asistentes por conferencia.
 Aforo: mínimo 200 personas
 Locación: de fácil ubicación y acceso
 Seguridad: el organizador debe garantizar la seguridad
del conferencista al ingreso y salida del lugar.
 Material POP: El conferencista entregará en cada institución
un paquete de material para ser entregado a los (as)
asistentes de la conferencia. Para este fin es necesario que
el organizador confirme al Coordinador de la Estrategia con
anterioridad.
 Redes sociales:
 Youtube: Canal de Youtube “En TIC Confío” con contenido
actualizado que podrá ser mostrado en las inauguraciones o
socializado con docentes o estudiantes interesados.
 Twitter: Recomendar la cuenta @EnTICconfío para docentes,
estudiantes, padres y madres de familia y personas en
general que hagan uso de esta red y quieran dejar sus
comentarios anécdotas o inquietudes.
 Es la estrategia nacional de Uso Responsable de
las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En
tic confió» nos brinda confianza a la hora de usar
la TIC, las tic no son malas eso depende del uso
que le demos.
 Tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos
y responsables de las TIC; que mejoren nuestra calidad de
vida y la de todos los colombianos. a estrategia nacional de
Uso Responsable de las TIC del Ministerio de Tecnologías
de la Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En tic
confió» nos brinda confianza a la hora de usar la TIC, las
tic no son malas eso depende del uso que le demos
 es "un nuevo tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos de amistad con
un niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual".
 Sexting es el acto de enviar mensajes o fotos
sexualmente explícitos por medios electrónicos, sobre
todo con el teléfono móvil.
 La ciber-dependencia, es una de las patologías
surgidas en época reciente, directamente
relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en
un sufrimiento o miedo desmedido a estar
„desconectado‟, fuera de línea, sin acceso
a Internet..
 El ciberacoso es el envío de mensajes de texto y/o correos
electrónicos con el motivo de hacerle daño o hacerle sentir
mal a otra persona. El mensaje de texto es la forma más
frecuente de cometer el ciberacoso.
El ciberacoso se hace principalmente través de Internet.
Ocurre cuando las personas dejan mensajes ofensivos en un
sitio web, Facebook, MySpace y hasta en IM para que otros
los vean
 Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse
como delito, según la Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.

Más contenido relacionado

PPTX
Riesgos asociados a internet
DOCX
En tic confio
PPTX
Uso responsable de las tic.
PPT
Alumnos
DOCX
PDF
Taller de Redes Sociales en Educación para Familias (1 de 2)
PPT
Ciudadanía digital-peligros en la Red
PPTX
El uso del internet Daniel G. Jorge Q. y Anderson S.
Riesgos asociados a internet
En tic confio
Uso responsable de las tic.
Alumnos
Taller de Redes Sociales en Educación para Familias (1 de 2)
Ciudadanía digital-peligros en la Red
El uso del internet Daniel G. Jorge Q. y Anderson S.

La actualidad más candente (20)

PDF
Seguridad informática para niños, padres y educadores
PPTX
El uso del internet Daniel Jorge Anderson
PPTX
Aspectos básicos de seguridad en la web
PPTX
Seguridad en internet y telefonia celular
PPTX
Los delitos informaticos
PPTX
En tic confio
PPT
Ciberacoso a menores
PPT
Seguridad Web
PPTX
Peligros de las redes sociales en los estudiantes
PPT
Power point tic nat
PPT
Seguridad, legalidad y ética en el uso de las TIC
PPTX
Delincuencia cibernetica lidia
PPTX
Trabajo lina point copia
PPTX
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
PPTX
Influencia del uso de las tic en los niños
PPT
Trabajo sobre inseguridad en Internet y telefonía celular
DOCX
Taller en tic confio
PPTX
Las nuevas tecnologías
PPTX
Tarea ·2 medios didacticos
Seguridad informática para niños, padres y educadores
El uso del internet Daniel Jorge Anderson
Aspectos básicos de seguridad en la web
Seguridad en internet y telefonia celular
Los delitos informaticos
En tic confio
Ciberacoso a menores
Seguridad Web
Peligros de las redes sociales en los estudiantes
Power point tic nat
Seguridad, legalidad y ética en el uso de las TIC
Delincuencia cibernetica lidia
Trabajo lina point copia
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
Influencia del uso de las tic en los niños
Trabajo sobre inseguridad en Internet y telefonía celular
Taller en tic confio
Las nuevas tecnologías
Tarea ·2 medios didacticos
Publicidad

Destacado (19)

PDF
Donde estan mis valores yuliana sanabria
PPS
PPTX
El ensayo
PDF
Código Ético PSOE
PPTX
Escuela superior politecnica de chimborazo
PDF
Formato identificacion estilos de aprendizaje
PDF
Sentencia caso Hiconsa
PPTX
PPT
Uso de la b y v
PDF
Formato identificacion estilos de aprendizaje(2)
PPTX
Administracion de personal
PPTX
Raya-Guion
PDF
Que es un blog
PDF
Prohibiciones reglamento
PPT
Dichosyrefranes
PPTX
Analisis de portales financieros
PDF
Explosión edificio B2 PEMEX.
PDF
Radio
PDF
Donde estan mis valores yuliana sanabria
El ensayo
Código Ético PSOE
Escuela superior politecnica de chimborazo
Formato identificacion estilos de aprendizaje
Sentencia caso Hiconsa
Uso de la b y v
Formato identificacion estilos de aprendizaje(2)
Administracion de personal
Raya-Guion
Que es un blog
Prohibiciones reglamento
Dichosyrefranes
Analisis de portales financieros
Explosión edificio B2 PEMEX.
Radio
Publicidad

Similar a Presentación1 (20)

PPTX
En tic confio
PPTX
EN TIC CONFIO
PPTX
Presentación1
PPTX
Presentación1
PPT
taller en TIC CONFIO
PPT
Angie xiomara
DOCX
Tic confio
PPTX
Taller en tic confio
PPTX
En tic confio
DOCX
Melani ladino
PDF
Charlas tic
PDF
Encuesta uso tic
PPTX
En tic confio
PPTX
En tic confió
DOCX
en tic confio
PPTX
En tic confió
PPTX
10 comportamientos digitales
PPTX
Tic confio
En tic confio
EN TIC CONFIO
Presentación1
Presentación1
taller en TIC CONFIO
Angie xiomara
Tic confio
Taller en tic confio
En tic confio
Melani ladino
Charlas tic
Encuesta uso tic
En tic confio
En tic confió
en tic confio
En tic confió
10 comportamientos digitales
Tic confio

Más de yuyissanabria (12)

PDF
Pantallaso
PDF
Capitulo
PDF
Reflexion
PDF
Proceso de formacion,cumplimiento,desercion
PDF
Presentación1
PDF
Formato identificacion estilos de aprendizaje john
PDF
Donde estan mis valores johnfredy-suarez
PDF
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
PDF
PDF
¿Donde estan mis valores oscar-leonardo-gomez
PDF
Evidencia paseo-con-sofia
PDF
Diseño tg en desarrollo de videojuegos
Pantallaso
Capitulo
Reflexion
Proceso de formacion,cumplimiento,desercion
Presentación1
Formato identificacion estilos de aprendizaje john
Donde estan mis valores johnfredy-suarez
F001 p006-gfpi proyecto formativo videojuegos - 2013(1)
¿Donde estan mis valores oscar-leonardo-gomez
Evidencia paseo-con-sofia
Diseño tg en desarrollo de videojuegos

Presentación1

  • 1. EN TIC CONFIO YESSICA LORENA LEAL MONTIEL 11:02
  • 2.  PERFIL, ESCENARIOS Y ASISTENTES. FICHA TECNICA . DIVULGACION.
  • 3.  EL propósito de esta convocatoria, va dirigida ala comunidad interesada en :  El uso responsable de las tic que se discrimina así  instituciones educativas públicas y privadas del país que convoquen a padres, madres, que se interesen por el cuidado y protección de los niños.  Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes universitarios de todas las carreras.  Padres y madres de familia o tutores de alumnos de las instituciones  educativas convocadas.  Empresarios Gobernadores, Alcaldes, Secretarios, entre otros.  Usuarios de internet y otras tic  Etc.
  • 4.  Descripción del Lugar: espacio tipo auditorio o teatro -cerrado  Duración de la conferencia: 45 minutos a 1 hora máximo  Los escenarios varían de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las mismas instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la región.  Requerimientos técnicos:  Proyector Multimedia -Video Beam  Pantalla para proyección  Amplificación de sonido de presentación  Computador con navegación a Internet  Acceso a Internet (mínimo 1 Mbps)  Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
  • 5.  Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)  Requerimientos Logísticos: Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.  El conferencista llegará media hora antes del inicio de cada conferencia.  Convocatoria: mínimo de 200 asistentes por conferencia.  Aforo: mínimo 200 personas  Locación: de fácil ubicación y acceso  Seguridad: el organizador debe garantizar la seguridad del conferencista al ingreso y salida del lugar.
  • 6.  Material POP: El conferencista entregará en cada institución un paquete de material para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con anterioridad.  Redes sociales:  Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.  Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.
  • 7.  Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos.  Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. a estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos
  • 8.  es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
  • 9.  Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.
  • 10.  La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar „desconectado‟, fuera de línea, sin acceso a Internet..
  • 11.  El ciberacoso es el envío de mensajes de texto y/o correos electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso. El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, Facebook, MySpace y hasta en IM para que otros los vean
  • 12.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.