SlideShare uma empresa Scribd logo
1 de 77
Baixar para ler offline
TIC
¿Qué son las TIC?
¿Qué son las TIC?




TECNOLOGíAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
Busca impulsar la masificación
del uso de Internet para dar el salto hacia la
Prosperidad para todos
Combatir la pobreza


Mejorar la competitividad


   Aumentar el empleo
PLAN VIVE DIGITAL OBJETIVOS AL 2014
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8
MILLONES DE conexiones
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica



50%
             hogares
             mipymes
             internet
PLAN VIVE DIGITAL OBJETIVOS AL 2014


    2.2      8.8 200 1.078
MILLONES DE conexiones   municipios con fibra óptica



50%                                800
             hogares     puntos
             mipymes
             internet
                         vive
                         digital
infraestructura   Oferta

             ecosistema
               digital         servicios
usuarios

  demanda
            aplicaciones
ÁMBITOS
ÁMBITOS
LEGAL      MORAL



ÉTICO     COnfort
TIC
Confianza, seguridad y cuidado
 en el uso de Internet y otras
¿CUALES buenos USOS
     les dan a LAS    TIC?
PRODUCTIVIDAD
COMUNICACIón
TRABAJO
ENTRETENIMIENTO
PARTICIPACIÓN
EDUCACIÓN
INTERNET
TAMBIÉN
  TIENE
RIESGOS
Derechos de Autor
Robo de Identidad Sextorsión
Hackeo         Hurto de información electrónica
               Suplantación de Identidad

Contraseñas extorsión
Posturas y enfermedades asociadas
RIESGOS
1.      CIBERDEPENDENCIA
 2.       PHISHING
   3.      CIBERACOSO
    4.       PORNOGRAFÍA INFANTIL
      5.       GROOMING
       6.        SEXTING
RIESGOS

 CIBER      • ¿Cuántas horas pasas
             frente a tu computador?



 DEPEN      • ¿Cada cuánto tiempo
             miras tu celular?



DENCIA
            • ¿Les arden los ojos
             cuando pasan mucho
             tiempo en el computador?
RIESGOS

 CIBER
 DEPEN      • Establece límites de uso de las tecnologías.




DENCIA
RIESGOS

 CIBER
 DEPEN      • Establece límites de uso de las tecnologías.
            • Mueve el cuerpo, sal al parque, monta
             en bici, despeja la mente.



DENCIA
RIESGOS


PHISH      • ¿Un mensaje de texto



  ING
            a tu celular te dijo
            que ganaste un carro?
RIESGOS


PHISH
           •Maneja contraseñas seguras y
           cámbialas constantemente.




  ING
RIESGOS


PHISH
           •Maneja contraseñas seguras y
            cámbialas constantemente.

           •Evita ingresar a tus cuentas privadas en



  ING
           computadores públicos. Y si lo haces, no
           olvides cerrar la sesión.
RIESGOS


PHISH
           •Maneja contraseñas seguras y
            cámbialas constantemente.

           •Evita ingresar a tus cuentas privadas en



  ING
           computadores públicos. Y si lo haces, no
           olvides cerrar la sesión.

           •Frecuenta cafés Internet seguros
            y de confianza.
RIESGOS


      PHISH
                                   •Maneja contraseñas seguras y
                                    cámbialas constantemente.

                                   •Evita ingresar a tus cuentas privadas en



        ING
                                    computadores públicos. Y si lo haces, no
                                    olvides cerrar la sesión.

                                   •Frecuenta cafés Internet seguros
                                    y de confianza.



DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


 CIBER      • ¿Sabes identificar entre un



ACOSO
             chiste, insulto o amenaza
             en Internet?
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
            usuario que te está ciberacosando.




ACOSO
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
            usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
             usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO       • No respondas a las provocaciones.
RIESGOS


 CIBER
            •No elimines, bloquea y denuncia al
             usuario que te está ciberacosando.

            •No contribuyas con la burla,
             y sobre todo, no lo transmitas.



ACOSO       • No respondas a las provocaciones.
            •Busca en Google tu nombre
             o el de tu hijo.
RIESGOS


    CIBER
                                    •No elimines, bloquea y denuncia al
                                     usuario que te está ciberacosando.

                                    •No contribuyas con la burla,
                                     y sobre todo, no lo transmitas.



   ACOSO                            • No respondas a las provocaciones.
                                    •Busca en Google tu nombre
                                     o el de tu hijo.


DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


GROO      • En Internet no todas
           las personas son


MING
           quienes dicen ser.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




MING
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
          •Depura la lista de tus contactos, elimina a
           aquellos que no conoces.
RIESGOS
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería




GROO
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.

          •Si tu hijo está en esta situación, no lo juzgues.




MING
          •No todas las personas son quienes dicen ser.
          •Cuanto más sepan de ti, más vulnerable eres.
          •Depura la lista de tus contactos, elimina a
           aquellos que no conoces.

          •Utiliza control parental.
RIESGOS
                                    •Tomarse una foto desnudo de sí mismo, no
                                     es una muestra de amor, cariño, coquetería




         GROO
                                     o chiste. No caigas en la trampa de adultos
                                     abusadores que están a la cazería.

                                    •Si tu hijo está en esta situación, no lo juzgues.




         MING
                                    •No todas las personas son quienes dicen ser.
                                    •Cuanto más sepan de ti, más vulnerable eres.
                                    •Depura la lista de tus contactos, elimina a
                                     aquellos que no conoces.

                                    •Utiliza control parental.

DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS

  PORNO
  GRAFÍA     • La curiosidad te puede
              hacer delincuente, y la
              confianza te puede
              hacer víctima.

INFANTIL
RIESGOS

  PORNO      •No hagas parte de la cadena de la
              pornografía infantil. Ver, crear,



  GRAFÍA
              reproducir y distribuir material en
              que aparezcan menores de edad en
              situaciones sexuales es un delito.




INFANTIL
RIESGOS

  PORNO      •No hagas parte de la cadena de la
              pornografía infantil. Ver, crear,



  GRAFÍA
              reproducir y distribuir material en
              que aparezcan menores de edad en
              situaciones sexuales es un delito.




INFANTIL
             •Si te llega, no reenvíes,
              bloquea y denuncia.
RIESGOS

  PORNO                             •No hagas parte de la cadena de la
                                     pornografía infantil. Ver, crear,



  GRAFÍA
                                     reproducir y distribuir material en
                                     que aparezcan menores de edad en
                                     situaciones sexuales es un delito.




INFANTIL
                                    •Si te llega, no reenvíes,
                                     bloquea y denuncia.



DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
RIESGOS


 SEX      • ¿Alguna vez se han tomado
           una foto sexi?



TING
          • ¿Se la enviaron a alguien?

          • ¿Saben ahora donde está?
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
          no subas imágenes comprometedoras
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
          no subas imágenes comprometedoras
          •Comparte sólo las fotos de las que no te
          arrepenarías que fueran vistas por otros.
RIESGOS


 SEX
          •Tomarse una foto desnudo de sí mismo, no
           es una muestra de amor, cariño, coquetería
           o chiste. No caigas en la trampa de adultos
           abusadores que están a la cazería.




TING
          •Se selectivo con las imágenes que compartes,
           no subas imágenes comprometedoras
          •Comparte sólo las fotos de las que no te
           arrepenarías que fueran vistas por otros.

          •Confía en ti antes que los otros.
RIESGOS


             SEX
                                    •Tomarse una foto desnudo de sí mismo, no
                                     es una muestra de amor, cariño, coquetería
                                     o chiste. No caigas en la trampa de adultos
                                     abusadores que están a la cazería.




            TING
                                    •Se selectivo con las imágenes que compartes,
                                     no subas imágenes comprometedoras
                                    •Comparte sólo las fotos de las que no te
                                     arrepenarías que fueran vistas por otros.

                                    •Confía en ti antes que los otros.


DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
LINEAMIENTOS DEL PROGRAMA




APROVECHAMIENTO       USO SEGURO     CERO TOLERANCIA
página web
página web
página web
página web
página web
conferencias
conferencias
conferencias
conferencias
HACIA DóNDE VAMOS
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
• Denunciar la pornografía infantil
HACIA DóNDE VAMOS
• Protección de niños y jóvenes en la red
• Usuarios informados y actualizados
• Denunciar la pornografía infantil
• Fortalecer las políticas públicas
, ) " - . - $ ! * / 0! " " " # $ % & ' $ ( ) * # + ) (

Mais conteúdo relacionado

Mais procurados

Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Phishing power point
Phishing power pointPhishing power point
Phishing power pointclaudiu965
 
CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04Kyle Lai
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes SocialesIosuMutilva
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSAAlexis Jara
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming elentatiana429
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositivaKmilitha Ortiz
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamMohammed Adam
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet SecurityGerard Lamusse
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion groomingCarlos Perez
 
Cyber safety
Cyber safetyCyber safety
Cyber safetyYash Jain
 
Bullying digital
Bullying digitalBullying digital
Bullying digitalMari960815
 

Mais procurados (20)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Sexting
SextingSexting
Sexting
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04CyberSecurity - UH IEEE Presentation 2015-04
CyberSecurity - UH IEEE Presentation 2015-04
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Consejos para padres Redes Sociales
Consejos para padres Redes SocialesConsejos para padres Redes Sociales
Consejos para padres Redes Sociales
 
Hacker DAVID L SMITH - VIRUS MELISSA
Hacker DAVID L SMITH  - VIRUS MELISSAHacker DAVID L SMITH  - VIRUS MELISSA
Hacker DAVID L SMITH - VIRUS MELISSA
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
 
Peligros del internet diapositiva
Peligros del internet  diapositivaPeligros del internet  diapositiva
Peligros del internet diapositiva
 
Sexting
SextingSexting
Sexting
 
Cybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by AdamCybersecurity Awareness Session by Adam
Cybersecurity Awareness Session by Adam
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Exposicion grooming
Exposicion groomingExposicion grooming
Exposicion grooming
 
Cyber safety
Cyber safetyCyber safety
Cyber safety
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Ciberacoso 2022.pptx
Ciberacoso 2022.pptxCiberacoso 2022.pptx
Ciberacoso 2022.pptx
 
Bullying digital
Bullying digitalBullying digital
Bullying digital
 
Cyber security training
Cyber security trainingCyber security training
Cyber security training
 

Destaque

Tics En Colombia
Tics En ColombiaTics En Colombia
Tics En Colombiaguest6ef64d
 
Ventajas y desventajas de las tics
Ventajas y desventajas de las ticsVentajas y desventajas de las tics
Ventajas y desventajas de las ticsvfpnymaam
 
Ventajas y desventajas de las tic en la
Ventajas y desventajas de las tic en laVentajas y desventajas de las tic en la
Ventajas y desventajas de las tic en larebedelahorra
 
Nuevas tecnologias o tic
Nuevas tecnologias o ticNuevas tecnologias o tic
Nuevas tecnologias o ticJoselete Juanan
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNET ORIGEN DEL INTERNET
ORIGEN DEL INTERNET Nenita Rochio
 
Equipos que interconectan redes
Equipos que interconectan redesEquipos que interconectan redes
Equipos que interconectan redesElfegoGtz
 
Origen del internet
Origen del internetOrigen del internet
Origen del internetEfrainChico
 
Analisis preambulo de la constitucion
Analisis preambulo de la constitucionAnalisis preambulo de la constitucion
Analisis preambulo de la constitucionjavier825
 
PRESENTACIÓN PAL
PRESENTACIÓN PAL PRESENTACIÓN PAL
PRESENTACIÓN PAL ESTHER_LR
 
admin contro cbt juan de dios batiz
admin contro cbt juan de dios batizadmin contro cbt juan de dios batiz
admin contro cbt juan de dios batizCristian Gonzalez
 
Guglielmo Marconi
Guglielmo MarconiGuglielmo Marconi
Guglielmo MarconiDocShado
 
Diseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnetDiseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnetRosalie Glez
 

Destaque (20)

Tics En Colombia
Tics En ColombiaTics En Colombia
Tics En Colombia
 
TIC's
TIC'sTIC's
TIC's
 
Qué son las tics
Qué son las ticsQué son las tics
Qué son las tics
 
Ventajas y desventajas de las tics
Ventajas y desventajas de las ticsVentajas y desventajas de las tics
Ventajas y desventajas de las tics
 
Ventajas y desventajas de las tic en la
Ventajas y desventajas de las tic en laVentajas y desventajas de las tic en la
Ventajas y desventajas de las tic en la
 
Nuevas tecnologias o tic
Nuevas tecnologias o ticNuevas tecnologias o tic
Nuevas tecnologias o tic
 
ORIGEN DEL INTERNET
ORIGEN DEL INTERNET ORIGEN DEL INTERNET
ORIGEN DEL INTERNET
 
Equipos que interconectan redes
Equipos que interconectan redesEquipos que interconectan redes
Equipos que interconectan redes
 
Nueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNESNueva generacion de los servicios tic UNES
Nueva generacion de los servicios tic UNES
 
Tic - antiguedad
Tic - antiguedadTic - antiguedad
Tic - antiguedad
 
Foro
ForoForo
Foro
 
Origen del internet
Origen del internetOrigen del internet
Origen del internet
 
Analisis preambulo de la constitucion
Analisis preambulo de la constitucionAnalisis preambulo de la constitucion
Analisis preambulo de la constitucion
 
PRESENTACIÓN PAL
PRESENTACIÓN PAL PRESENTACIÓN PAL
PRESENTACIÓN PAL
 
admin contro cbt juan de dios batiz
admin contro cbt juan de dios batizadmin contro cbt juan de dios batiz
admin contro cbt juan de dios batiz
 
Prioyecto de titulacion
Prioyecto de titulacionPrioyecto de titulacion
Prioyecto de titulacion
 
M15 p13
M15 p13M15 p13
M15 p13
 
Guglielmo Marconi
Guglielmo MarconiGuglielmo Marconi
Guglielmo Marconi
 
Diseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnetDiseño de prototipo cyber cafe agilnet
Diseño de prototipo cyber cafe agilnet
 
Mi proyecto de cómo instalar un cibercafé
Mi proyecto de cómo instalar un cibercaféMi proyecto de cómo instalar un cibercafé
Mi proyecto de cómo instalar un cibercafé
 

Semelhante a ¿Qué es En TIC confío?

Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personassergiooscarTIC
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASmaite llamas
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICMiguel R. Artacho
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingloslunies
 
Ciberbulling
CiberbullingCiberbulling
Ciberbullingelchabo
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Redes sociales2014
Redes sociales2014Redes sociales2014
Redes sociales2014colobor
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gtEmanuelBoche
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresCarolina San Miguel Mas
 
Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelasbatllec
 

Semelhante a ¿Qué es En TIC confío? (20)

en tic confío
 en tic confío en tic confío
en tic confío
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
grooming_v1.pptx
grooming_v1.pptxgrooming_v1.pptx
grooming_v1.pptx
 
amenazas digitales en las personas
amenazas digitales en las personasamenazas digitales en las personas
amenazas digitales en las personas
 
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍASCONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
CONCIENTIZACIÓN EN EL USO DE LAS NUEVAS TECNOLOGÍAS
 
brainstorming.pdf
brainstorming.pdfbrainstorming.pdf
brainstorming.pdf
 
Padres, menores y adolescentes en Internet
Padres, menores y adolescentes en InternetPadres, menores y adolescentes en Internet
Padres, menores y adolescentes en Internet
 
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TICCIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
CIBERCOOPERANTE -- Charla sobre uso adecuado de las TIC
 
Internet sano
Internet sanoInternet sano
Internet sano
 
GROOMIG trabajo.pptx
GROOMIG trabajo.pptxGROOMIG trabajo.pptx
GROOMIG trabajo.pptx
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Ciberbulling
CiberbullingCiberbulling
Ciberbulling
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Redes sociales2014
Redes sociales2014Redes sociales2014
Redes sociales2014
 
Internet seguro gt
Internet seguro gtInternet seguro gt
Internet seguro gt
 
Redes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madresRedes sociales versus privacidad para padres y madres
Redes sociales versus privacidad para padres y madres
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Abuelos y abuelas
Abuelos y  abuelasAbuelos y  abuelas
Abuelos y abuelas
 

Mais de Ministerio TIC Colombia

Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzMinisterio TIC Colombia
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzMinisterio TIC Colombia
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Ministerio TIC Colombia
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!Ministerio TIC Colombia
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018Ministerio TIC Colombia
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018Ministerio TIC Colombia
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018Ministerio TIC Colombia
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...Ministerio TIC Colombia
 

Mais de Ministerio TIC Colombia (20)

Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019Presentación - ComparTIC Octubre 2019
Presentación - ComparTIC Octubre 2019
 
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHzAvanza la subasta del espectro de 700, 1.900 y 2.500 MHz
Avanza la subasta del espectro de 700, 1.900 y 2.500 MHz
 
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 MhzAudiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
Audiencia Pública de la subasta del espectro de las bandas 700, 1900 y 2500 Mhz
 
Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019Presentación de la Ministra TIC en Andicom 2019
Presentación de la Ministra TIC en Andicom 2019
 
Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019Presentación - ComparTIC Agosto 2019
Presentación - ComparTIC Agosto 2019
 
Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019Reglamentación Ley 1978 de 2019
Reglamentación Ley 1978 de 2019
 
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 ComparTIC junio de 2019| ¡Así quedó la Ley TIC! ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
ComparTIC junio de 2019| ¡Así quedó la Ley TIC!
 
ComparTIC de abril
ComparTIC de abril ComparTIC de abril
ComparTIC de abril
 
ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019ComparTIC, marzo 15 de 2019
ComparTIC, marzo 15 de 2019
 
ComparTIC: Logros año 2018
ComparTIC: Logros año 2018ComparTIC: Logros año 2018
ComparTIC: Logros año 2018
 
ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018ComparTIC: Logros Octubre de 2018
ComparTIC: Logros Octubre de 2018
 
ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018ComparTIC: Logros Septiembre de 2018
ComparTIC: Logros Septiembre de 2018
 
El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018El Futuro Digital es de Todos #Andicom2018
El Futuro Digital es de Todos #Andicom2018
 
TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018TIC Day: Logros Final de Gobierno 2010-2018
TIC Day: Logros Final de Gobierno 2010-2018
 
8° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 20188° Summit de Transformación Digital 2018
8° Summit de Transformación Digital 2018
 
Estrategia Contra Hurto de Celulares
Estrategia Contra Hurto de CelularesEstrategia Contra Hurto de Celulares
Estrategia Contra Hurto de Celulares
 
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
VI Conferencia Ministerial sobre la Sociedad de la Información de América Lat...
 
Derechos de Autor - DNDA
Derechos de Autor - DNDADerechos de Autor - DNDA
Derechos de Autor - DNDA
 
Regulación para Operadores - CRC
Regulación para Operadores - CRCRegulación para Operadores - CRC
Regulación para Operadores - CRC
 
Espectro para Operadores - ANE
Espectro para Operadores - ANEEspectro para Operadores - ANE
Espectro para Operadores - ANE
 

¿Qué es En TIC confío?

  • 1. TIC
  • 3. ¿Qué son las TIC? TECNOLOGíAS DE LA INFORMACIÓN Y LAS COMUNICACIONES
  • 4. Busca impulsar la masificación del uso de Internet para dar el salto hacia la Prosperidad para todos
  • 5. Combatir la pobreza Mejorar la competitividad Aumentar el empleo
  • 6. PLAN VIVE DIGITAL OBJETIVOS AL 2014
  • 7. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 MILLONES DE conexiones
  • 8. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica
  • 9. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica 50% hogares mipymes internet
  • 10. PLAN VIVE DIGITAL OBJETIVOS AL 2014 2.2 8.8 200 1.078 MILLONES DE conexiones municipios con fibra óptica 50% 800 hogares puntos mipymes internet vive digital
  • 11. infraestructura Oferta ecosistema digital servicios usuarios demanda aplicaciones
  • 12.
  • 14. ÁMBITOS LEGAL MORAL ÉTICO COnfort
  • 15.
  • 16. TIC Confianza, seguridad y cuidado en el uso de Internet y otras
  • 17. ¿CUALES buenos USOS les dan a LAS TIC?
  • 24.
  • 26.
  • 27. Derechos de Autor Robo de Identidad Sextorsión Hackeo Hurto de información electrónica Suplantación de Identidad Contraseñas extorsión Posturas y enfermedades asociadas
  • 28. RIESGOS 1. CIBERDEPENDENCIA 2. PHISHING 3. CIBERACOSO 4. PORNOGRAFÍA INFANTIL 5. GROOMING 6. SEXTING
  • 29. RIESGOS CIBER • ¿Cuántas horas pasas frente a tu computador? DEPEN • ¿Cada cuánto tiempo miras tu celular? DENCIA • ¿Les arden los ojos cuando pasan mucho tiempo en el computador?
  • 30. RIESGOS CIBER DEPEN • Establece límites de uso de las tecnologías. DENCIA
  • 31. RIESGOS CIBER DEPEN • Establece límites de uso de las tecnologías. • Mueve el cuerpo, sal al parque, monta en bici, despeja la mente. DENCIA
  • 32. RIESGOS PHISH • ¿Un mensaje de texto ING a tu celular te dijo que ganaste un carro?
  • 33. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. ING
  • 34. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión.
  • 35. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión. •Frecuenta cafés Internet seguros y de confianza.
  • 36. RIESGOS PHISH •Maneja contraseñas seguras y cámbialas constantemente. •Evita ingresar a tus cuentas privadas en ING computadores públicos. Y si lo haces, no olvides cerrar la sesión. •Frecuenta cafés Internet seguros y de confianza. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 37. RIESGOS CIBER • ¿Sabes identificar entre un ACOSO chiste, insulto o amenaza en Internet?
  • 38. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. ACOSO
  • 39. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO
  • 40. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones.
  • 41. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones. •Busca en Google tu nombre o el de tu hijo.
  • 42. RIESGOS CIBER •No elimines, bloquea y denuncia al usuario que te está ciberacosando. •No contribuyas con la burla, y sobre todo, no lo transmitas. ACOSO • No respondas a las provocaciones. •Busca en Google tu nombre o el de tu hijo. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 43. RIESGOS GROO • En Internet no todas las personas son MING quienes dicen ser.
  • 44. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. MING
  • 45. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING
  • 46. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser.
  • 47. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres.
  • 48. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces.
  • 49. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces. •Utiliza control parental.
  • 50. RIESGOS •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería GROO o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. •Si tu hijo está en esta situación, no lo juzgues. MING •No todas las personas son quienes dicen ser. •Cuanto más sepan de ti, más vulnerable eres. •Depura la lista de tus contactos, elimina a aquellos que no conoces. •Utiliza control parental. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 51. RIESGOS PORNO GRAFÍA • La curiosidad te puede hacer delincuente, y la confianza te puede hacer víctima. INFANTIL
  • 52. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL
  • 53. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL •Si te llega, no reenvíes, bloquea y denuncia.
  • 54. RIESGOS PORNO •No hagas parte de la cadena de la pornografía infantil. Ver, crear, GRAFÍA reproducir y distribuir material en que aparezcan menores de edad en situaciones sexuales es un delito. INFANTIL •Si te llega, no reenvíes, bloquea y denuncia. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 55. RIESGOS SEX • ¿Alguna vez se han tomado una foto sexi? TING • ¿Se la enviaron a alguien? • ¿Saben ahora donde está?
  • 56. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING
  • 57. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras
  • 58. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros.
  • 59. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros. •Confía en ti antes que los otros.
  • 60. RIESGOS SEX •Tomarse una foto desnudo de sí mismo, no es una muestra de amor, cariño, coquetería o chiste. No caigas en la trampa de adultos abusadores que están a la cazería. TING •Se selectivo con las imágenes que compartes, no subas imágenes comprometedoras •Comparte sólo las fotos de las que no te arrepenarías que fueran vistas por otros. •Confía en ti antes que los otros. DENUNCIA: TeProtejo.org - Dijin - Cai virtual - DIJÍN - En TIC Confío
  • 61. LINEAMIENTOS DEL PROGRAMA APROVECHAMIENTO USO SEGURO CERO TOLERANCIA
  • 72. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red
  • 73. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados
  • 74. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados • Denunciar la pornografía infantil
  • 75. HACIA DóNDE VAMOS • Protección de niños y jóvenes en la red • Usuarios informados y actualizados • Denunciar la pornografía infantil • Fortalecer las políticas públicas
  • 76.
  • 77. , ) " - . - $ ! * / 0! " " " # $ % & ' $ ( ) * # + ) (