presentación1

12
EN TIC CONFIO YESSICA LORENA LEAL MONTIEL 11:02

Upload: yuyissanabria

Post on 26-Jul-2015

78 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Presentación1

EN TIC CONFIO

YESSICA LORENA LEAL MONTIEL

11:02

Page 2: Presentación1

PERFIL, ESCENARIOS Y ASISTENTES.

FICHA TECNICA .DIVULGACION.

¿EN QUE SECCIONES SE DIVIDE EN TIC CONFIO ?

Page 3: Presentación1

PERFIL ESCENARIOS Y ASISTENTES

EL propósito de esta convocatoria, va dirigida ala comunidad interesada en : El uso responsable de las tic que se discrimina así

instituciones educativas públicas y privadas del país que convoquen a padres, madres, que se interesen por el cuidado y protección de los niños.

Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes universitarios de todas las carreras.

Padres y madres de familia o tutores de alumnos de las instituciones educativas convocadas.

Empresarios Gobernadores, Alcaldes, Secretarios, entre otros. Usuarios de internet y otras tic Etc.

Page 4: Presentación1

FICHA TECNICA Descripción del Lugar: espacio tipo auditorio o teatro -cerrado Duración de la conferencia: 45 minutos a 1 hora máximo Los escenarios varían de acuerdo a la organización y las necesidades

de convocatoria, por lo general se realiza en las mismas instalaciones

de los colegios, medios o empresas convocantes, o en escenarios

culturales aliados en la región. Requerimientos técnicos: Proyector Multimedia -Video Beam Pantalla para proyección Amplificación de sonido de presentación Computador con navegación a Internet Acceso a Internet (mínimo 1 Mbps) Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.

Page 5: Presentación1

Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)

Requerimientos Logísticos: Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.

El conferencista llegará media hora antes del inicio de cada conferencia.

Convocatoria: mínimo de 200 asistentes por conferencia. Aforo: mínimo 200 personas Locación: de fácil ubicación y acceso Seguridad: el organizador debe garantizar la seguridad

del conferencista al ingreso y salida del lugar.

Page 6: Presentación1

DIVULGACION Material POP: El conferencista entregará en cada institución un

paquete de material para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con anterioridad.

Redes sociales: Youtube: Canal de Youtube “En TIC Confío” con contenido

actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.

Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.

Page 7: Presentación1

¿QUE ES, EN TIC CONFIO?

Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos.

Tenemos un compromiso como usuarios:  hacer  y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC;  que mejoren nuestra calidad de vida y la de todos los colombianos. a estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos

Page 8: Presentación1

¿QUE ES UN GROOMING?

es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".

Page 9: Presentación1

¿QUE ES UN SEXTING?

Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.

Page 10: Presentación1

¿ QUE ES CIBERDEPENDENCIA?

La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet..

Page 11: Presentación1

¿QUE ES CIBERACOSO? El ciberacoso es el envío de mensajes de texto y/o correos

electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso.El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, Facebook, MySpace y hasta en IM para que otros los vean

Page 12: Presentación1

¿QUE SON DELITOS INFORMATICOS?

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.