SlideShare una empresa de Scribd logo
Amanda Julieth Galindo Sánchez
Escuela Normal Superior De Neiva,
10-01
QUE ES TIC CONFIO
Es en donde queremos promover la confianza y seguridad en el
uso de las TIC en Colombia. Done tenemos la convicción de que
las TIC no son malas PER SE, malo es el uso que hagamos de
ellas.
Donde tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos y
responsables de las TIC; que mejoren nuestra calidad de vida y la
de todos los colombianos.
SE DIVIDE EN DIFERENTES SECCIONES QUE SON
PERFIL, ESCENARIO Y ASISTENCIA
La convocatoria a esta conferencia va dirigida a la comunidad interesada en el
uso responsable de las tic.
Instituciones educativas publicas y privadas del país; instituciones publicas o
privadas que provoque a padres, madres tutores, educadores, empresarios
interesados en el cuidado y proyección propia de los niños y jóvenes.
Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las
áreas y rectores de instituciones educativas; padres y madres de familia o
tutores de alumnos de las instituciones educativas convocada.
Empresarios; gobernadores alcaldes, secretarios, entre otros.
FICHAS TECNICAS
Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la
conferencia: 45 minutos a 1 hora máxima,
los acuerdos varían de acuerdo a la organización y a las necesidades de
convocatorias.
REQUERIMIENTOS TECNICOS
. Proyectar multimedia- video beam
. Pantalla para proyección
. Amplificación de sonido de presentación
. Computadora con navegador de internet
. Iluminación
. Sonido
. Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre
otros.
DIVULGACIÓN
Se le he posible técnica logística y operativamente sugerimos que días antes de las
conferencias sean socializadas el programa en tic confió y en su propia pagina
http://www.enticconfio.gov.co/.
Material pop: la conferencia, para este fin es necesario que el organizador
confirme al coordinador de las estrategias con antelación, la cantidad de asistentes
a las conferencias.
El grooming de niños por Internet
(o simplemente grooming) es un
nuevo tipo de problema relativo a
la seguridad de los menores en
Internet, consistente en acciones
deliberadas por parte de un/a
adulto/a de cara a establecer lazos
de amistad con un niño o niña en
Internet.
QUE ES GROOMING
QUE ES SEXTING
Sexting (contracción de sex y texting)
es un anglicismo para referirse al envío
de contenidos eróticos o pornográficos
por medio de teléfonos móviles.
Comenzó haciendo referencia al envío
de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe
confundir el envío de vídeos de índole
pornográfico con el término "Sexting".
Es una práctica común entre jóvenes, y
cada vez más entre
adolescentes. También se usa en
español sexteo, como sustantivo, y
sestear como verbo.
QUE ES CIBERDEPENDENCIA
La tecnología se ha vuelto nuestra
compañía inherente en el mundo actual.
Las TIC nos ofrecen herramientas de las
cuales no podemos prescindir porque
facilitan las labores diarias y la interacción
con familia, amigos y compañeros de
trabajo.
Pero debemos prestar especial atención
cuando nuestro tiempo navegando es
superior al tiempo que invertimos en
nuestras actividades fuera de la
red, podemos sufrir un síndrome de
ciberdependencia que los psicólogos
denominan FOMO, en inglés Fear of
Missing Out, que significa el miedo a
perderse de algo que sucede en el mundo
virtual.
Definiciones web
•Ciberacoso es el uso de información
electrónica y medios de comunicación tales
como correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios
QUE ES CIBERACOSO
Ciberacoso es el uso de
información electrónica y medios
de comunicación tales como
correo electrónico, redes
sociales, blogs, mensajería
instantánea, mensajes de
texto, teléfonos móviles, y
webzines difamatorios para
acosar a un individuo o
grupo, mediante ataques
personales u otros medios.
QUE ES DELITOS INFORMATICOS
Un delito informático es toda aquella
acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que
la informática se mueve más rápido que la
legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como un delito, según la " teoría del
delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad
informática.
QUE ES PHISHING
Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, y que se comete
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
bancaria).
Presentación1

Más contenido relacionado

PPTX
En tic confio
PPTX
Peligros de uso en las redes sociales
PDF
Cyberbulling
PPTX
en tic confio
PPTX
Incidencia del grooming o acoso sexual utilizando
PPTX
Peligros en el uso de las tic y del internet
PPTX
Los riesgos de Internet y las redes sociales para los niños
PPTX
Uso responsable de las tic.
En tic confio
Peligros de uso en las redes sociales
Cyberbulling
en tic confio
Incidencia del grooming o acoso sexual utilizando
Peligros en el uso de las tic y del internet
Los riesgos de Internet y las redes sociales para los niños
Uso responsable de las tic.

La actualidad más candente (18)

PDF
Riesgos en la web.pdfh
PPTX
Redes sociales
PPTX
La prevención del ciberbullying y sexting
PPTX
Uso responsable de las tic
PPTX
Uso responsable de las tics
PPTX
Riesgos de internet
PPTX
MAPA CONCEPTUAL Los Riesgos Del Internet
PPTX
La siberseguridad
PPTX
Internet responsable
PPTX
Buen uso de internet
PPTX
USO RESPONSABLE DE LAS TICS
PPTX
Internet
PPT
Seguridad web
DOCX
Evidencia 6 uso responsable de las tic
PPTX
Navegar por internet de forma segura
PPTX
Uso responsable de las tic
PPTX
El ciberbullying
Riesgos en la web.pdfh
Redes sociales
La prevención del ciberbullying y sexting
Uso responsable de las tic
Uso responsable de las tics
Riesgos de internet
MAPA CONCEPTUAL Los Riesgos Del Internet
La siberseguridad
Internet responsable
Buen uso de internet
USO RESPONSABLE DE LAS TICS
Internet
Seguridad web
Evidencia 6 uso responsable de las tic
Navegar por internet de forma segura
Uso responsable de las tic
El ciberbullying
Publicidad

Similar a Presentación1 (20)

PPTX
Presentación1
PPTX
Tic confio
PPTX
En tic confio
PPTX
En tic confió
PPTX
En tic confió
PPT
Lexi katerine alecon
PPTX
Taller en tic confio
PDF
PPTX
Tic confio
PPTX
Tic confio
DOCX
Taller en tic confió
DOCX
Taller en tic confió
DOCX
Taller en tic confió
DOCX
Taller en tic confió
DOCX
Taller en tic confió
PPTX
En tic confio
PPTX
En tic confio 11-04
DOCX
Taller en tic confio
PDF
Presentación1 yutiii
PDF
Presentación1 yutiii
Presentación1
Tic confio
En tic confio
En tic confió
En tic confió
Lexi katerine alecon
Taller en tic confio
Tic confio
Tic confio
Taller en tic confió
Taller en tic confió
Taller en tic confió
Taller en tic confió
Taller en tic confió
En tic confio
En tic confio 11-04
Taller en tic confio
Presentación1 yutiii
Presentación1 yutiii
Publicidad

Último (20)

PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Telos 127 Generacion Al fa Beta - fundaciontelefonica
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PLANES DE área ciencias naturales y aplicadas
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
Clase 3 del silabo-gestion y control financiero
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
EL aprendizaje adaptativo bajo STEM+H.pdf
Escuelas Desarmando una mirada subjetiva a la educación
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Telos 127 Generacion Al fa Beta - fundaciontelefonica
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

Presentación1

  • 1. Amanda Julieth Galindo Sánchez Escuela Normal Superior De Neiva, 10-01
  • 2. QUE ES TIC CONFIO Es en donde queremos promover la confianza y seguridad en el uso de las TIC en Colombia. Done tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas. Donde tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos.
  • 3. SE DIVIDE EN DIFERENTES SECCIONES QUE SON PERFIL, ESCENARIO Y ASISTENCIA La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. Instituciones educativas publicas y privadas del país; instituciones publicas o privadas que provoque a padres, madres tutores, educadores, empresarios interesados en el cuidado y proyección propia de los niños y jóvenes. Jóvenes estudiantes de quinto de primaria en adelante; docentes de todas las áreas y rectores de instituciones educativas; padres y madres de familia o tutores de alumnos de las instituciones educativas convocada. Empresarios; gobernadores alcaldes, secretarios, entre otros.
  • 4. FICHAS TECNICAS Descripción del lugar: espacio, tipo auditorio o teatro cerrado, duración de la conferencia: 45 minutos a 1 hora máxima, los acuerdos varían de acuerdo a la organización y a las necesidades de convocatorias. REQUERIMIENTOS TECNICOS . Proyectar multimedia- video beam . Pantalla para proyección . Amplificación de sonido de presentación . Computadora con navegador de internet . Iluminación . Sonido . Acceso a paginas las cuales son: YouTube, twitter, Facebook, google, entre otros.
  • 5. DIVULGACIÓN Se le he posible técnica logística y operativamente sugerimos que días antes de las conferencias sean socializadas el programa en tic confió y en su propia pagina http://www.enticconfio.gov.co/. Material pop: la conferencia, para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación, la cantidad de asistentes a las conferencias.
  • 6. El grooming de niños por Internet (o simplemente grooming) es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un/a adulto/a de cara a establecer lazos de amistad con un niño o niña en Internet. QUE ES GROOMING
  • 7. QUE ES SEXTING Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sestear como verbo.
  • 8. QUE ES CIBERDEPENDENCIA La tecnología se ha vuelto nuestra compañía inherente en el mundo actual. Las TIC nos ofrecen herramientas de las cuales no podemos prescindir porque facilitan las labores diarias y la interacción con familia, amigos y compañeros de trabajo. Pero debemos prestar especial atención cuando nuestro tiempo navegando es superior al tiempo que invertimos en nuestras actividades fuera de la red, podemos sufrir un síndrome de ciberdependencia que los psicólogos denominan FOMO, en inglés Fear of Missing Out, que significa el miedo a perderse de algo que sucede en el mundo virtual.
  • 9. Definiciones web •Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios QUE ES CIBERACOSO Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 10. QUE ES DELITOS INFORMATICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la " teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 11. QUE ES PHISHING Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).