SlideShare una empresa de Scribd logo
YESSICA ALEJANDRA
SÁNCHEZ MURCIA
1103
taller en TIC CONFIO
Tic confío
Es la estrategia nacional de uso responsable de las TIC del
ministerio de tecnología de la información y las
comunicaciones el cual se enmarca en el plan*vive digital
Colombia*
Por medio *EN TIC CONFIO* promovemos confianza y
seguridad en el uso de las TIC en Colombia.
Contenidos de cada una de las secciones?
1. Respeto
Utilizo las TIC respetando a los otros, respetándome y haciéndome
respetar
Cuando utilizo las TIC me respeto y respeto a los demás, siendo
consciente de que todos somos personas dignas.
Conozco que la injuria, la calumnia y la difamación son un delito o
agravio contra el honor y el buen nombre de las personas.
Sé que el ultraje de obra o de palabra, divulgado a través de
ambientes tecnológicos puede lesionar e irrespetar los derechos, la
intimidad y la dignidad de una persona u organización.
2. Libertad
2. Ejerzo mi derecho a la libertad y respeto la de los demás
Entiendo la libertad como la posibilidad de hacer lo que no
daña a otro.
Tengo la opción de decidir mi participación en cualquier
actividad que me ofrezcan los ambientes tecnológicos y de
hacer respetar mi decisión respetando siempre la de los
demás.
3. Identidad
3. Hago uso de mi identidad de manera segura en mi interacción
con otros en los ambientes tecnológicos
Protejo mi identidad haciendo buen uso de mi información
confidencial.
Me identifico con claridad y honestidad, protegiendo mi
información confidencial.
No utilizo identidades falsas para suplantar personas en
ambientes tecnológicos.
No comparto con otros mis claves de seguridad de acceso a los
ambientes tecnológicos, para evitar que me suplanten y no lo
hago con las de los demás.
No violo la privacidad y confidencialidad de los otros en los
ambientes tecnológicos, aun cuando no haya sido debidamente
protegida.
4. Integridad
4. Protejo mi integridad y seguridad personal y la de los
demás
Me cuido en los ambientes tecnológicos como lo haría
cuando salgo a la calle, utilizando mi criterio para escoger
los sitios que visito y las personas con las que interactúo.
Tomo las precauciones necesarias en las relaciones que
establezco con otras personas que he conocido en los
ambientes tecnológicos
5. Intimidad
5. Soy responsable con mi intimidad y la de los demás
En los ambientes tecnológicos comparto información sin
afectar mi intimidad, ni la de otros.
Respeto la información que tengo de las personas que
conozco y no la publico sin su autorización en los ambientes
tecnológicos.
6. Autonomía
6. Utilizo las TIC para el libre desarrollo de mi
personalidad y mi autonomía, y a través de ella
reconozco y hago respetar mis creencias y
pensamientos, y los de los demás
Participo en los ambientes tecnológicos expresando
libre, respetuosa y responsablemente mis preferencias,
respetando siempre la diversidad, las opiniones, las
creencias y los pensamientos de los demás.
7. Calidad de Vida
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de
procurar un ambiente sano y pacífico
Utilizo las TIC para mi desarrollo personal integral, reconociéndolas
como un aspecto de mi vida sin que esto afecte otras áreas de mi
desarrollo.
Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho
las TIC para apoyar mi crecimiento intelectual y fortalecer los
aprendizajes en todas las áreas de conocimiento.
Me apoyo en las TIC para trabajar en grupo y colaborar con los
miembros de mis equipos de trabajo.
Autorregulo el tiempo que dedico al uso de las TIC, asegurando
tiempo para el desarrollo de los otros aspectos de mi vida.
8. Soy consciente de que los menores de edad requieren especial
cuidado y acompañamiento en el uso de las TIC.
Como ciudadano digital mayor de edad en mi relación con niños,
niñas y adolescentes (NNA):
Soy un buen ciudadano digital, le doy buen ejemplo a los menores
de edad.
Guío y acompaño a los menores de edad para que desarrollen
competencias para el uso de las TIC de manera segura y
enriquecedora.
Defino reglas de buen uso de las TIC para los menores de edad
que acompaño.
Denuncio ante las autoridades las amenazas contra ellos y/o
delitos en internet ante www.internetsano.gov.co, en el CAI virtual
que encuentra en www.delitosinformaticos.gov.co, escribiendo a
caivirtual@correo.policia.gov.co o directamente en una oficina la
DIJIN de la Policía Nacional - Grupo Investigativo de Delitos
Informáticos.
Aprendo y conozco sobre el uso y las experiencias que ellos
tienen con las TIC.
9. Respeto por la Ley
No utilizo las TIC para promover, consultar, ver, comprar,
compartir actividades relacionadas con explotación de menores,
pornografía infantil, prostitución infantil, trata de personas,
promoción de conductas autodestructivas, organizaciones y/o
actividades al margen de la ley o cualquier otra conducta que
atente contra los derechos humanos.
Utilizo las TIC para actividades sanas, seguras y constructivas,
dentro del marco de la ley colombiana.
No acepto, ni divulgo los sitios virtuales que promueven la
autodestrucción, la xenofobia, la exclusión, la pornografía de
menores, trata de personas, la intolerancia o cualquier actividad
al margen de la ley.
10. Derechos de Autor
10. Respeto los derechos de autor.
Utilizo productos, herramientas y software de ambientes
tecnológicos legalmente adquiridos.
No copio, ni comercializo productos de las TIC que están
protegidos por los derechos de autor.
Cuando copio un fragmento de un trabajo en la red o un
texto hago las citas de rigor.
No compro ni promuevo el software pirata.
Apoyo el desarrollo de contenidos y de software legal, y sé
que tengo la opción de generarlos.
En que se secciones se divide?
 perfil escenarios y
asistentes.
Ficha tecnica.
Divulgación.
1. Perfil escenario y asistentes:
La convocatoria a esta conferencia va dirigida a la comunidad
interesada en el uso responsable de las tic.
• Instituciones educativas publicas y privadas del país.
• Instituciones publicas o privadas que convoquen a padres.
Madres ,tutores, educadores, empresarios interesados en el
cuidado y protección propia y de los niños y jóvenes.
• Jóvenes estudiantes, de 5 de primaria en adelante
• Docentes de todas las áreas y rectores de instituciones
educativas
• Padres y madres de familia o tutores de alumnos de las
instituciones educativas convocadas.
• Empresarios
• Gobernadores, alcaldes, secretarios, entre otros.
• Periodistas, casas de medios de comunicación.
• Lideres comunitarios y regionales.
• Funcionarios públicos, contratista, y empleados de cualquier
sector.
• Usuarios de internet y otras TIC
• Ficha tecnica
Descripción del lugar: espacio tipo auditorio o teatro-cerrado
duración de la conferencia: 45 minutos a 1 horas máximo
Los escenarios varios de acuerdo a la organización y las
necesidades de convocatoria, por lo general se realiza en las
misma instalaciones de los colegios, medios o empresas
convocantes, o en escenarios culturales aliados en la region.
REQUERIMIENTOS TECNICOS:
*proyector multimedia- video beam.
*pantalla para proyección.
*amplificación de sonido de presentación.
Computador con navegación a internet
*acceso a internet
*acceso a paginas como: YouTube, Facebook, twitter, google,
prezi,etc.
*iluminación
*sonido
Divulgación
*de ser posible tecnica, logística y operativamente sugerimos que
días antes de las conferencias sea socializada el programa EN TIC
CONFIO y su pagina www.enticconfio.gov.co.
*material POP: el conferencia. Para este fin es necesario que el
organizador confirme al coordinador de las estrategias con
antelación la cantidad de asistentes a las conferencias
*redes sociales:
YouTube: canal de YouTube *EN TIC CONFIO* con contenidos
actualizados que podría ser mostrados en las inauguraciones o
socializado con docentes o estudiantes interesados
Twitter: recomendar la cuenta @ EN TIC CONFIO para docentes,
estudiantes, padres y madres de familia y personas en general que
hagan uso de esta red y quieran dejar sus comentarios anécdotas
o inquietudes.
¿Qué es grooMing?
Cuando un posible abusador o pedófilo trata de iniciar una relación
en línea con un menor de edad, buscando involucrarlo en actos
sexuales, intercambio de imágenes y en conversaciones con
contenidos sexuales.
¿Qué es el sexting?
Es cuando alguien toma una foto poco apropiada de si mismo
( sugestiva o sexualmente explicita), y la envía a alguien vía
teléfono o internet.
¿Qué es ciberdependencia?
Delitos informáticos
¿Qué es ciberacoso?
Es un tipo de agresión psicológica que se da usando las nuevas
tecnologías: teléfonos celulares e internet. Por medio de correos,
mensajes o imágenes que se envían se buscan herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por ello la victima
desconoce la identidad de su agresor.
¿Qué es phishing?
Es un delito cibernético con el que por medio del envió de correos se
engaña a las personas invitándolas a que visiten paginas web falsas
de entidades bancarias o comerciales. Allí se solicita que verifiquen o
actualice sus datos con el fin de robarle sus nombres de usuarios,
claves personales y además información confidencial.
Gracias

Más contenido relacionado

DOCX
Tic confio
PPTX
Los 10 Comportamientos digitales
PPTX
Tus 10 Comportamientos Digitales en clase
PPTX
comportamientos
PPTX
comportamientos basicos
PPTX
10 comportamientos digitales
PPTX
comportamientos digitales educativo
PPTX
10 COMPORTAMIENTOS DIGITALES
Tic confio
Los 10 Comportamientos digitales
Tus 10 Comportamientos Digitales en clase
comportamientos
comportamientos basicos
10 comportamientos digitales
comportamientos digitales educativo
10 COMPORTAMIENTOS DIGITALES

La actualidad más candente (16)

PPTX
Mhiilerx
PPTX
Tus 10 comportamientos digitales
PPTX
Los diez comportamientos digitales
PPTX
10 regla digitales
PPTX
10 comportamientos digitales
DOC
Cuaderno digital
PPTX
Los 10 comportamientos digitales
DOCX
10 comportamientos digitales prada
PPTX
10 Comportamientos Digitales
PPTX
los 10 comportamientos digitales
PPTX
Dary salcedo
DOCX
Los diez comportamientos digitales
PPTX
Los diez comportamientos digitales
PPTX
Comportamientos digitales
PPTX
Manejo de seguridad en internet (15)
Mhiilerx
Tus 10 comportamientos digitales
Los diez comportamientos digitales
10 regla digitales
10 comportamientos digitales
Cuaderno digital
Los 10 comportamientos digitales
10 comportamientos digitales prada
10 Comportamientos Digitales
los 10 comportamientos digitales
Dary salcedo
Los diez comportamientos digitales
Los diez comportamientos digitales
Comportamientos digitales
Manejo de seguridad en internet (15)
Publicidad

Destacado (11)

PPTX
Mapa mental de las Tics
PDF
La tics mapa mental
PPTX
Mapa mental de las tics
PPTX
MAPA CONCEPTUAL DE LAS TICS
PPTX
Derecho de autor
PPTX
que disco duro virtual
PDF
El archivo en la empresa
PPT
Mapa conceptual tic´s
PPTX
Empresas que manejan archivos virtuales
PPT
Mapa mental de las tic
PPTX
Mapa conceptual de las tics
Mapa mental de las Tics
La tics mapa mental
Mapa mental de las tics
MAPA CONCEPTUAL DE LAS TICS
Derecho de autor
que disco duro virtual
El archivo en la empresa
Mapa conceptual tic´s
Empresas que manejan archivos virtuales
Mapa mental de las tic
Mapa conceptual de las tics
Publicidad

Similar a taller en TIC CONFIO (20)

PPTX
Los 10 comportamientos digitales
PPTX
Comportamientos digitales
PPTX
Comportamientos digitales
PPTX
Los 10 comportamientos digitales
PPTX
Los 10 comportamientos digitales
PPTX
Los 10 comportamientos digitales
PPTX
10 comportamientos digitales
PPTX
Elver caroprese
PPTX
Elver caroprese
PPTX
Diez comportamientos digitales
PPTX
comportamientos básicos 2016
PPTX
comportamientos digitales
PPTX
comportamientos
PPTX
Tus 10 Comportamientos todo en resumen
PPTX
Tus 10 comportamientos digitales
PPTX
Comportamientos
PPTX
10 comportamientos digitales
PPTX
10 comportamientos digitales
PPTX
Los 10 comportamientos digitales
Los 10 comportamientos digitales
Comportamientos digitales
Comportamientos digitales
Los 10 comportamientos digitales
Los 10 comportamientos digitales
Los 10 comportamientos digitales
10 comportamientos digitales
Elver caroprese
Elver caroprese
Diez comportamientos digitales
comportamientos básicos 2016
comportamientos digitales
comportamientos
Tus 10 Comportamientos todo en resumen
Tus 10 comportamientos digitales
Comportamientos
10 comportamientos digitales
10 comportamientos digitales
Los 10 comportamientos digitales

Más de normal superior neiva (18)

PPTX
Taller de informatica
PPTX
Consejos gráficos para el diseño de recursos educativos
PPTX
Derechos de autor
PPTX
DERECHO DE AUTOR
PPTX
Contenidos digitales
PPTX
Disco duro virtual
PPTX
contenidos digitales
PPTX
Consejos gráficos para el diseño de recursos educativos
PPTX
Tecnicas de estudio
PPTX
Presentación1
PPTX
Presentación1
PPTX
Derechos de autor
PPT
La condicion fisica
PPT
Camtasia getting started guide
PPTX
En tic confio
PPT
PPT
Taller de informatica
Consejos gráficos para el diseño de recursos educativos
Derechos de autor
DERECHO DE AUTOR
Contenidos digitales
Disco duro virtual
contenidos digitales
Consejos gráficos para el diseño de recursos educativos
Tecnicas de estudio
Presentación1
Presentación1
Derechos de autor
La condicion fisica
Camtasia getting started guide
En tic confio

Último (20)

DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PPTX
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
TOMO II - LITERATURA.pd plusenmas ultras
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
DOC
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PLAN DE CASTELLANO 2021 actualizado a la normativa
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
informe tipos de Informatica perfiles profesionales _pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
TEMA 1ORGANIZACIÓN FUNCIONAL DEL CUERPO, MEDIO INTERNO Y HOMEOSTASIS (3) [Aut...
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Como usar el Cerebro en las Aulas SG2 NARCEA Ccesa007.pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
Ernst Cassirer - Antropologia Filosofica.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
TOMO II - LITERATURA.pd plusenmas ultras
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Texto Digital Los Miserables - Victor Hugo Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Clase 3 del silabo-gestion y control financiero
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
4°_GRADO_-_SESIONES_DEL_11_AL_15_DE_AGOSTO.doc
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...

taller en TIC CONFIO

  • 3. Tic confío Es la estrategia nacional de uso responsable de las TIC del ministerio de tecnología de la información y las comunicaciones el cual se enmarca en el plan*vive digital Colombia* Por medio *EN TIC CONFIO* promovemos confianza y seguridad en el uso de las TIC en Colombia.
  • 4. Contenidos de cada una de las secciones? 1. Respeto Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas. Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas. Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.
  • 5. 2. Libertad 2. Ejerzo mi derecho a la libertad y respeto la de los demás Entiendo la libertad como la posibilidad de hacer lo que no daña a otro. Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.
  • 6. 3. Identidad 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos Protejo mi identidad haciendo buen uso de mi información confidencial. Me identifico con claridad y honestidad, protegiendo mi información confidencial. No utilizo identidades falsas para suplantar personas en ambientes tecnológicos. No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás. No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
  • 7. 4. Integridad 4. Protejo mi integridad y seguridad personal y la de los demás Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo. Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos
  • 8. 5. Intimidad 5. Soy responsable con mi intimidad y la de los demás En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros. Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.
  • 9. 6. Autonomía 6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
  • 10. 7. Calidad de Vida 7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo. Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento. Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo. Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
  • 11. 8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC. Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA): Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad. Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora. Defino reglas de buen uso de las TIC para los menores de edad que acompaño. Denuncio ante las autoridades las amenazas contra ellos y/o delitos en internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos Informáticos. Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
  • 12. 9. Respeto por la Ley No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos. Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana. No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.
  • 13. 10. Derechos de Autor 10. Respeto los derechos de autor. Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos. No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor. Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor. No compro ni promuevo el software pirata. Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.
  • 14. En que se secciones se divide?  perfil escenarios y asistentes. Ficha tecnica. Divulgación.
  • 15. 1. Perfil escenario y asistentes: La convocatoria a esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic. • Instituciones educativas publicas y privadas del país. • Instituciones publicas o privadas que convoquen a padres. Madres ,tutores, educadores, empresarios interesados en el cuidado y protección propia y de los niños y jóvenes. • Jóvenes estudiantes, de 5 de primaria en adelante • Docentes de todas las áreas y rectores de instituciones educativas • Padres y madres de familia o tutores de alumnos de las instituciones educativas convocadas. • Empresarios • Gobernadores, alcaldes, secretarios, entre otros.
  • 16. • Periodistas, casas de medios de comunicación. • Lideres comunitarios y regionales. • Funcionarios públicos, contratista, y empleados de cualquier sector. • Usuarios de internet y otras TIC • Ficha tecnica Descripción del lugar: espacio tipo auditorio o teatro-cerrado duración de la conferencia: 45 minutos a 1 horas máximo Los escenarios varios de acuerdo a la organización y las necesidades de convocatoria, por lo general se realiza en las misma instalaciones de los colegios, medios o empresas convocantes, o en escenarios culturales aliados en la region.
  • 17. REQUERIMIENTOS TECNICOS: *proyector multimedia- video beam. *pantalla para proyección. *amplificación de sonido de presentación. Computador con navegación a internet *acceso a internet *acceso a paginas como: YouTube, Facebook, twitter, google, prezi,etc. *iluminación *sonido
  • 18. Divulgación *de ser posible tecnica, logística y operativamente sugerimos que días antes de las conferencias sea socializada el programa EN TIC CONFIO y su pagina www.enticconfio.gov.co. *material POP: el conferencia. Para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación la cantidad de asistentes a las conferencias *redes sociales: YouTube: canal de YouTube *EN TIC CONFIO* con contenidos actualizados que podría ser mostrados en las inauguraciones o socializado con docentes o estudiantes interesados Twitter: recomendar la cuenta @ EN TIC CONFIO para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.
  • 19. ¿Qué es grooMing? Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenidos sexuales. ¿Qué es el sexting? Es cuando alguien toma una foto poco apropiada de si mismo ( sugestiva o sexualmente explicita), y la envía a alguien vía teléfono o internet. ¿Qué es ciberdependencia? Delitos informáticos
  • 20. ¿Qué es ciberacoso? Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e internet. Por medio de correos, mensajes o imágenes que se envían se buscan herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la victima desconoce la identidad de su agresor. ¿Qué es phishing? Es un delito cibernético con el que por medio del envió de correos se engaña a las personas invitándolas a que visiten paginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifiquen o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y además información confidencial.