EN TIC CONFIÓ♥

EN TIC CONFIÓ

PREGUNTAS:

  1. Qué es en Tic Confió? 
Es la Política Nacional de Uso Responsable de las TIC del Ministerio de Tecnologías de la Información y las Comunicaciones y su Plan Vive Digital.
Por medio En TIC Confío,  queremos  promover la confianza y seguridad en el uso de las TIC en Colombia.  Tenemos la convicción de que las TIC no son malas PER SE, malo es el uso que hagamos de ellas.
Tenemos un compromiso como usuarios:  hacer  y promover usos increíbles, productivos, creativos, seguros, respetuosos y responsables de las TIC;  que mejoren nuestra calidad de vida y la de todos los colombianos.

En este sitio podrás encontrar producir información muy útil y divertida:
  • Tips para usar las TIC siempre a tu favor
  • Conocerás los riesgos para saber cómo prevenirlos
  • Tendrás información de actualidad sobre: redes sociales, eventos, software y programas útiles, usos divertidos de las TIC en Colombia  y el mundo, los avances en nuestra política nacional de uso responsable de las TIC y mucho más.
  • Las últimas TICpificaciones para que sepas cuáles conductas son o no delito.
  • Serán Papás y Mamás cada vez más TIC
  • Si tú has hecho usos Increíbles de las TIC, no dejes de contárnoslo porque en “Yo lo hice” lo publicaremos.
  • Casos de Éxito gracias a las TIC
  • Serás parte de la  formula TIC y Educación = Confianza
  • Escribe tus tweets usando el #EnTICconfío para ser toda una tendencia.
  • No podrás dejar de ver nuestros vídeos a través de nuestro canal de youtube  EnTIConfío y entrar a ser parte de esta comunidad.
  • Si algo te gustó demasiado podrás descargarlo…Todo desde nuestro sitio Web.
  • Regís trate y Contactarnos, En TIC confiamos.
 2. ¿En qué secciones se divide?

  1.  Respeto
  2. Libertad 
  3. Identidad
  4. Integridad
  5. Intimidad
  6. Autonomía
  7. Calidad de vida 
  8. soy consiente de que los menores de edad  requieren especial cuidado y acompañamiento en el uso de las tic.
  9. Respeto por la ley
  10. Derecho de  autor 
TAMBIÉN SE DIVIDE EN OTRA SECCIONES COMO:
  1. Perfil escenario y Asistentes.
  2. Ficha técnica.
  3. Requerimientos técnicos.
  4. Divulgación.
  5. Redes sociales. 
3. Describa brevemente  el contenido de cada una de ellas.

  1. Utilizo las tic respetando a otros, respetando y haciendome respetar,Cuando utilizo las tic me respetan y respeto a los demas, siendo consiente de que todos somos personas dignas. Conozco que la injuria, la calumnia y la difamacion son un delito o agravio contra el honor y el buen nombre de las personas.
  2. Ejerzo mi derecho a la libertad y respeto la de los demas. Entiendo la libertad como la posibliidad de hacer lo que no daña al otro, Tengo la opcion de decidir mi participacion en cualquier actividad que me ofrezcan.
  3. Hago uso de mi identidad de manera segura en mi interaccion con otros en los ambientes tecnologicos . Protejo mi identidad haciendo buen uso de mi inforacon confidencial, Me identico con claridad y honestidad, protegiendo mi informacion.
  4. Protejo mi integridad y seguridad personla y la de los demas, Me cuido en los ambientes tecnologiocos como lo haria cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactuo.
  5. En los ambientes tecnologicos conparto mi intimidad, ni la de otros. Respeto la informacion qu etengo de las personas que conozco y no la publico sin su autorizacion en los ambientes tecnologicos.
  6. Utilizo las tic para el libre desarrollo de mi personalidad y ami autonomia, y atraves de ella reconozco y hago respetar mis creencias y pensamientos, y los delos demas.
  7. Utilizo las tic para mi desarrollo personalintegral, reconociendolas como un aspecto  de mi vida sin que esto afecte otras areas de mi desarrollo.
  8. Como ciudadano digital mayor de edad en mi relacion con los niños, y adolecntes:                                                                         soy un buen ciudadano digital, le doy buen  ejemplo alos menores, guio y acompaño a los menores de edad para que desarrollen competencias para el uso de las tic de manera segura y enriqueserora.
  9. No utilizo las tic para ,promover, consultar, ver, comprar, compartir actividades relacionadas con explotacion de menores, pornografia infantil, prostitucion infantil, trata de personas . otra conducta que atente contra los derechos de los humanos.
  10. Utilizo productos, herramientas y software de ambientes tecnologicos legalmente adquiridods.
1.La convocatoria esta conferencia va dirigida a la comunidad interesada en el uso responsable de las tic.


  • Instituciones ecucativas publicas y privadad del pais
  • instituciones publicas o pricvadas que convoquen a padres. Madres, tutores,educadores,empresarios interesado en el cuidado y proteccion propia y delos niños jovenes.
  • jovenes estudiantes, de 5 de primaria en adelante
  • Docentes de todas las areas yu resctores de intituciones ecducativas
  • padres y madres de faminilia o tutores de alumnos de las instituciones educativas.
2. Descripcion de lugar espacio tipo auditorio o teatro-cerrado duracion de conferencia:45 minutos a 1 hora maxima . Los escenarios varios de acuerdo, por lo general se realiza en las mismas instalaciones de los colegios, medios y empresas convocantes, o en escenarios culturales aliados en la region.  

3. * Proyector multitudinaria- vídeo beam.
  * Pantalla para proyección.
 * amplificación de sonido de presentación
* acceso a Internet 
* iluminación 
* sonido

4. ser posible técnica, logística y operativamente sugerimos que días antes de las conferencias sea socializadas el programa EN TIC CONFIÓ y su pag www.enticconcfio.gov.co.http://www.enticconfio.gov.co/
Material pop: el conferencia para este fin es necesario que el organizador confirme al coordinador de las estrategias con antelación la cantidad de asistentes alas conferencias.
5.YOUTUBE: canal de youtube* EN TIC CONFIO* con contenido actualizados que podria ser mostrados en las inauguraciones o socializado con docentes o estudiantes.
TWITTER: recomendar la cuenta @EN TIC CONFIO paraa docentes, estudiantes, padres y madres de familia y personas en general que hagan uso de esta red y quieran  dejar sus camnetario anecdotas o inquietudes.


4Defina   que es Grooming, El Sexting, ciberdependencia, ciberacoso, delitos informático.. Phishing,

  • Grooming: Cuando un posible abusador o pedofilo trata de iniciar una relacion en linea con un menor de edad, buscando involucrarlo en actos sexuales, intercambios de imagenes y en conversaciones con contenidos sexuales.
  • Sexting: Es cuando alguien toma una foto poco apropiada de si mismo (sugestiva o sexualmente explicita), y la envia a alguien via telefono o internet.
  • Ciberdependencia: delitos informaticos.
  • Ciberacoso: Es un tipo de agresion psicologica que se da usando las nuevas tecnologias: telefono celulares e internet. por medio de correos,  mensajes o imagenes que se envian se buscan herir o intimidad aotras personas.
  • Phishing: Esun delito cibernetico con el que por medio del envio de correos se engaña a las personas invitandolas a que visiten paginas wed falsas de entidades bancarias o cmerciales.






¿Qué es la Pornografía infantil? Tutorial En TIC confío♥




No hay comentarios:

Publicar un comentario