presentación1
TRANSCRIPT
EN TIC CONFIO
YESSICA LORENA LEAL MONTIEL
11:02
PERFIL, ESCENARIOS Y ASISTENTES.
FICHA TECNICA .DIVULGACION.
¿EN QUE SECCIONES SE DIVIDE EN TIC CONFIO ?
PERFIL ESCENARIOS Y ASISTENTES
EL propósito de esta convocatoria, va dirigida ala comunidad interesada en : El uso responsable de las tic que se discrimina así
instituciones educativas públicas y privadas del país que convoquen a padres, madres, que se interesen por el cuidado y protección de los niños.
Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes universitarios de todas las carreras.
Padres y madres de familia o tutores de alumnos de las instituciones educativas convocadas.
Empresarios Gobernadores, Alcaldes, Secretarios, entre otros. Usuarios de internet y otras tic Etc.
FICHA TECNICA Descripción del Lugar: espacio tipo auditorio o teatro -cerrado Duración de la conferencia: 45 minutos a 1 hora máximo Los escenarios varían de acuerdo a la organización y las necesidades
de convocatoria, por lo general se realiza en las mismas instalaciones
de los colegios, medios o empresas convocantes, o en escenarios
culturales aliados en la región. Requerimientos técnicos: Proyector Multimedia -Video Beam Pantalla para proyección Amplificación de sonido de presentación Computador con navegación a Internet Acceso a Internet (mínimo 1 Mbps) Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
Sonido: Micrófono para conferencista y amplificación del computador (la conferencia tiene videos con sonido que deberán amplificarse)
Requerimientos Logísticos: Instalación y pruebas: Todos los requerimientos técnicos deben ser instalados y probados con antelación a la llegada del conferencista.
El conferencista llegará media hora antes del inicio de cada conferencia.
Convocatoria: mínimo de 200 asistentes por conferencia. Aforo: mínimo 200 personas Locación: de fácil ubicación y acceso Seguridad: el organizador debe garantizar la seguridad
del conferencista al ingreso y salida del lugar.
DIVULGACION Material POP: El conferencista entregará en cada institución un
paquete de material para ser entregado a los (as) asistentes de la conferencia. Para este fin es necesario que el organizador confirme al Coordinador de la Estrategia con anterioridad.
Redes sociales: Youtube: Canal de Youtube “En TIC Confío” con contenido
actualizado que podrá ser mostrado en las inauguraciones o socializado con docentes o estudiantes interesados.
Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran dejar sus comentarios anécdotas o inquietudes.
¿QUE ES, EN TIC CONFIO?
Es la estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos.
Tenemos un compromiso como usuarios: hacer y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC; que mejoren nuestra calidad de vida y la de todos los colombianos. a estrategia nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones el cual se enmarca en el Plan “Vive Digital Colombia”. «En tic confió» nos brinda confianza a la hora de usar la TIC, las tic no son malas eso depende del uso que le demos
¿QUE ES UN GROOMING?
es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
¿QUE ES UN SEXTING?
Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil.
¿ QUE ES CIBERDEPENDENCIA?
La ciber-dependencia, es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet..
¿QUE ES CIBERACOSO? El ciberacoso es el envío de mensajes de texto y/o correos
electrónicos con el motivo de hacerle daño o hacerle sentir mal a otra persona. El mensaje de texto es la forma más frecuente de cometer el ciberacoso.El ciberacoso se hace principalmente través de Internet. Ocurre cuando las personas dejan mensajes ofensivos en un sitio web, Facebook, MySpace y hasta en IM para que otros los vean
¿QUE SON DELITOS INFORMATICOS?
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.