3. EL propósito de esta convocatoria, va dirigida ala comunidad interesada en :
El uso responsable de las tic que se discrimina así
instituciones educativas públicas y privadas del país que convoquen a padres, madres, que
se interesen por el cuidado y protección de los niños.
Estudiantes, de 5 de primaria en adelante (todo bachillerato), Estudiantes y docentes
universitarios de todas las carreras.
Padres y madres de familia o tutores de alumnos de las instituciones
educativas convocadas.
Empresarios Gobernadores, Alcaldes, Secretarios, entre otros.
Usuarios de internet y otras tic
Etc.
4. Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
Duración de la conferencia: 45 minutos a 1 hora máximo
Los escenarios varían de acuerdo a la organización y las necesidades
de convocatoria, por lo general se realiza en las mismas instalaciones
de los colegios, medios o empresas convocantes, o en escenarios
culturales aliados en la región.
Requerimientos técnicos:
Proyector Multimedia -Video Beam
Pantalla para proyección
Amplificación de sonido de presentación
Computador con navegación a Internet
Acceso a Internet (mínimo 1 Mbps)
Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
5. Sonido: Micrófono para conferencista y amplificación del
computador (la conferencia tiene videos con sonido que
deberán amplificarse)
Requerimientos Logísticos: Instalación y pruebas: Todos
los requerimientos técnicos deben ser instalados y
probados con antelación a la llegada del conferencista.
El conferencista llegará media hora antes del inicio de
cada conferencia.
Convocatoria: mínimo de 200 asistentes por conferencia.
Aforo: mínimo 200 personas
Locación: de fácil ubicación y acceso
Seguridad: el organizador debe garantizar la seguridad
del conferencista al ingreso y salida del lugar.
6. Material POP: El conferencista entregará en cada institución
un paquete de material para ser entregado a los (as)
asistentes de la conferencia. Para este fin es necesario que
el organizador confirme al Coordinador de la Estrategia con
anterioridad.
Redes sociales:
Youtube: Canal de Youtube “En TIC Confío” con contenido
actualizado que podrá ser mostrado en las inauguraciones o
socializado con docentes o estudiantes interesados.
Twitter: Recomendar la cuenta @EnTICconfío para docentes,
estudiantes, padres y madres de familia y personas en
general que hagan uso de esta red y quieran dejar sus
comentarios anécdotas o inquietudes.
7. Es la estrategia nacional de Uso Responsable de
las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En
tic confió» nos brinda confianza a la hora de usar
la TIC, las tic no son malas eso depende del uso
que le demos.
Tenemos un compromiso como usuarios: hacer y promover
usos increíbles, productivos, creativos, seguros, respetuosos
y responsables de las TIC; que mejoren nuestra calidad de
vida y la de todos los colombianos. a estrategia nacional de
Uso Responsable de las TIC del Ministerio de Tecnologías
de la Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”. «En tic
confió» nos brinda confianza a la hora de usar la TIC, las
tic no son malas eso depende del uso que le demos
8. es "un nuevo tipo de problema relativo a la seguridad de los
menores en Internet, consistente en acciones deliberadas por
parte de un adulto de cara a establecer lazos de amistad con
un niño o niña en Internet, con el objetivo de obtener una
satisfacción sexual mediante imágenes eróticas o
pornográficas del menor o incluso como preparación para un
encuentro sexual".
9. Sexting es el acto de enviar mensajes o fotos
sexualmente explícitos por medios electrónicos, sobre
todo con el teléfono móvil.
10. La ciber-dependencia, es una de las patologías
surgidas en época reciente, directamente
relacionada con el uso de las tecnologías de la
información y de la comunicación y consiste, en
un sufrimiento o miedo desmedido a estar
„desconectado‟, fuera de línea, sin acceso
a Internet..
11. El ciberacoso es el envío de mensajes de texto y/o correos
electrónicos con el motivo de hacerle daño o hacerle sentir
mal a otra persona. El mensaje de texto es la forma más
frecuente de cometer el ciberacoso.
El ciberacoso se hace principalmente través de Internet.
Ocurre cuando las personas dejan mensajes ofensivos en un
sitio web, Facebook, MySpace y hasta en IM para que otros
los vean
12. Un delito informático es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse
como delito, según la Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.