Seguridad y Cuidado de Menores en Internet

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad y Cuidado de Menores en Internet"

Transcripción

1 Seguridad y Cuidado de Departamento Sistemas de Información 1

2 Objetivos No estar ajenos al posicionamiento de la Gestión de la Seguridad de la Información Todos de una manera u otra gestionamos seguridad de la información Generar la autoevaluación del apetito al riesgo del problema Generar conocimiento de seguridad para tomarlo como base de nuestra conciencia de seguridad Los temas que vamos a discutir hoy ya dejaron de ser los crímenes del futuro para ser los del presente 2

3 Contenido Contexto y posicionamiento del problema - Vulnerabilidades Contingencias Herramientas de apoyo Conclusiones 3

4 Posicionando el Problema Estamos inmersos en una sociedad de la información Las tecnologías que facilitan la creación, distribución y manipulación de la información juegan un papel importante en las actividades sociales, culturales y económicas Las tecnologías en comunicaciones llegaron para quedarse y los problemas asociados a ellas también 4

5 Posicionando el Problema El crecimiento exponencial de las TI y el uso masivo de las mismas son el ambiente ideal para que se generen vulnerabilidades en la seguridad de la información La brecha digital es uno de los principales obstáculos Los menores nacen inmersos en esta situación, su apetito y valoración de los riesgos es naturalmente muy reducida 5

6 Posicionando el Problema Las personas son el componente más débil en cualquier solución de seguridad Los menores y los desatentos son los más buscados por los atacantes y la mayor causa de incidentes de seguridad 6

7 Contexto y Estadísticas Siete de cada diez niños usan Internet Seis de cada diez niños tienen celular 72, 3 % de los menores entre 10 y 14 años son usuarios de la red, lo que significa un 24,4 por ciento más que la población que utiliza Internet entre los 16 y los 74 años (47,9 por ciento) 56,5% de los menores confiesa que deja de estudiar por conectarse a la web (UNICEF) 7

8 Contexto y Estadísticas 77,3 % prefiere usar Internet en cibercafés a pesar de disponer del servicio en sus casas. Consideran que estos lugares les sirven para socializar, divertirse e investigar. Uno de cada cinco menores toma contacto con abusadores de menores y/o potenciales atacantes Solo un 1% de los menores acudiría a sus padres en una situación de riesgo en Internet, sin embargo un tercio de los padres cree que su hijo sí lo haría... En el mundo, en menos de ocho años las imágenes de pornografía infantil aumentaron en un 1.500%. 8

9 Contexto y Estadísticas De cuatro millones de niños, entre las edades de 7 a 17 años que navegan en Internet, un 29% ofrece libremente la dirección de su casa. El 60% de los padres conoce la existencia de filtros para que los menores no accedan a sitios indeseados, pero el 74,4% no ha instalado ninguno en su hogar. El 28,8% de los niños tiene un computador en su habitación, según revelan cifras recabadas por la Red Iberoamericana de Protección de Datos. El 43% de los usuarios de redes sociales tiene configurado su perfil con acceso libre a todo público. 9

10 Contexto y Estadísticas Más de un 71% utilizan las redes sociales para subir fotos casi siempre personales muchas veces complementado con el envío de mensajes privados y comentarios... El 70% de los usuarios expuestos a los riesgos de estas redes sociales son menores de 35 años. El 35% de los usuarios tiene más de 50 contactos... pero cuanta gente tiene más de 50 amigos? En el año 2008 estas redes sociales han llegado a alcanzar más de 272 millones de usuarios... Los menores de edad son los usuarios más activos Y MÁS VULNERABLES de estas redes sociales. Aunque el 77% tiene un perfil público, el 59% no sabe hasta 10 que punto lo es...

11 Contexto y Estadísticas En el estudio llamado "Norton Online Family Report", realizado mediante entrevistas a menores y adultos de 14 países, los chicos que enfrentaron situaciones negativas reportaron haberse sentido "violados", "contrariados", "asustados", "molestos", indignados" o "estúpidos", entre otros. Solo el 45% de los padres está enterado del problema sufrido por su hijo/a. Uno de cada cinco chicos se siente avergonzado, culpable o arrepentido de alguna de las actividades realizadas cuando navega por Internet. Otro 41% declaró que un desconocido intentó agregarlo como amigo en alguna red social, un 25% vio imágenes violentas o con desnudos... Un 47% se sienten culpables de recibir imágenes de contenido sexual, un 51% de ver imágenes violentas o desnudos y un 63% de responder a una estafa. 11

12 Contexto y Estadísticas Estudio realizado bajo la supervisión de la Universidad de New Hampshire, en EEUU Se concretaron 1501 entrevistas telefónicas con menores de entre 10 y 17 años, en un período de seis meses (53% chicos y 47% chicas). El 19% experimentó por lo menos un incidente de acoso sexual mientras utilizaba Internet en los 12 meses anteriores. Un 3% de los menores informaron que el acoso había sido agresivo. Solo el 10% de los incidentes de acoso sexual habían sido denunciados a la policía u otra autoridad. El 69% de los padres y el 76% de los jóvenes no estaban informados con respecto a los lugares donde se pueden denunciar este tipo de incidentes. 12

13 Contexto y Estadísticas Los menores dedican aproximadamente dos horas diarias a navegar por Internet El 70% de ese tiempo lo pasan en las redes sociales a las que se conectan varias veces al día. Tienen más de 100 contactos en sus perfiles, algunos de ellos desconocidos. El 35% de los jóvenes que navegan en estas redes sociales pierden la noción del tiempo lo que los vuelve más irritables, aislados, menos comunicativos y/o desinteresados por las actividades escolares y/o laborales. Un 15% de los menores entre 11 y 16 años ha recibido imágenes de contenido sexual de sus propios compañeros. 13

14 Contexto y Estadísticas La moda del intercambio de fotos y videos provocativos por celulares (que muchas veces terminan en Internet) Según una encuesta de la Asociación Civil Chicos.net y dos organizaciones extranjeras, nueve de cada 10 adolescentes tiene celular y el 36% admitió que envía fotos suyas en poses provocativas. De acuerdo con la consultora Ignis, de los casi 10 millones de usuarios argentinos de redes sociales y blogs, el 50% corresponde a chicos de entre 12 y 18 años. En Missing Children alertan que estos adolescentes pueden ser captados luego por redes de trata de personas. También que sus fotos aparezcan en sitios porno. Muchos padres viven en un constante estado de preocupación porque no se sabe dónde pueden terminar las imágenes de sus hijos. Se destaca un artículo donde se menciona el caso de Josefina H. de 13 años, quien colgó una foto en ropa interior en su Fotolog y "John", de 26 años, la comentó y le pasó su . Se pusieron 14

15 Contexto y Estadísticas Uno de cada cinco adolescentes en Estados Unidos admite haberlo hecho... Uno de cada cinco adolescentes en Estados Unidos admite haber enviado a su nuevo novio o novia sus fotos desnudo/a o semidesnudo/a a través del teléfono celular. A los 15 años de edad parece una diversión inocua, pero en realidad, no es así... La "diversión inocua" muchas veces termina en distribución masiva de las fotos entre amigos y compañeros de la escuela/liceo, entre desconocidos y hasta en publicaciones en Internet. 15

16 Contexto y Estadísticas El caso de Jessica Logan En un tribunal de Pensilvania, hay un caso que ha despertado el interés de diversos grupos en EE.UU. Todo comenzó cuando se descubrieron fotos de adolescentes semidesnudos en teléfonos celulares de otros adolescentes en una escuela de Tunkhannock. Los teléfonos fueron entregados a George Skumanick, fiscal de distrito del condado de Wyoming. El caso de Jessica Logan, de 18 años, lo alarmó particularmente. La chica se suicidó después de que las fotos que le envió a su novio terminaron en manos de sus compañeros de clase. La vida de Jessica Logan cambió drásticamente cuando una foto de ella desnuda que envió a su novio terminó en manos de cientos de adolescentes en Ohio, su ciudad natal. Durante meses se enfrentó a insultos como "prostituta" y "reina del porno" en MySpace y Facebook. En junio de 2008 se ahorcó en su dormitorio. 16

17 Contexto y Estadísticas La agresión psicológica a través de Internet Un estudio del año 2008 del Cyberbullying Reasearch Center estableció que de estudiantes de nivel secundaria de un distrito de U.S., el 43% han sido víctimas de algunas de las siguientes agresiones: Recibir correos electrónicos que los han hecho sentir incómodos (18.1%. SIN incluir correo SPAM) Recibir mensajes de texto que los han hecho sentir incómodos (15,8%) Recibir publicaciones/comentarios en sus espacios de MySpace que los han hecho sentir incómodos (14,1%) 17

18 Contexto y Estadísticas La agresión psicológica a través de Internet Otro estudio de Setiembre 2009 de AP-MTV estableció que de jóvenes de entre años, se encontró que: Un 50% de estos jóvenes han experimentado algún tipo de abuso digital Un 45% de estos jóvenes han reportado que observan agresiones entre individuos en sitios web de redes sociales. 18

19 Contexto y Estadísticas La agresión psicológica a través de Internet Otro estudio reciente de Anti Bullying Alliance (ABA) reveló que: Un 20,5% (1 de cada 5) de estudiantes de entre años han sufrido algún tipo de agresión a través de medios digitales en los pasados 12 meses Un 18% de jóvenes de años han sufrido algún tipo de agresión a través de medios digitales estando en sus hogares 19

20 Contexto y Estadísticas La agresión psicológica a través de Internet Las víctimas de este tipo de violencia y agresión digital suelen compartir uno o varios sentimientos de: Enojo, Tristeza, Frustración, Miedo y/o Vergüenza. La recurrencia de la exposición a dichas situaciones puede con frecuencia producir trastornos psicológicos importantes. Como en toda situación de manipulación psicológica, dada cierta recurrencia puede desencadenar trastornos depresivos, baja 20

21 Posicionando GSI 100 % de seguridad no existe Es una tarea multidisciplinaria Ninguna solución de seguridad es aplicable si no se conoce el contexto La solución de seguridad debe ser coherente La Gestión de la Seguridad de la Información es dinámica y nunca termina 21

22 Vulnerabilidades Ingeniería Social Phishing Existen organizaciones como la recientemente detectada: Amamos a los niños 22

23 Vulnerabilidades Ataques dirigidos a terceros haciendo uso de menores Robo de Identidad Ataques al hogar Ataques de menores entre menores Cyberbullying Ataques dirigidos directamente a los menores por mayores Grooming Sexting 23

24 Vulnerabilidades Redes Sociales (Facebook y otros ) Información compartida que dice más de lo que pretende decir (Regalo de Identidad) Amigos fuera de control!!! No se conocen en detalle políticas de privacidad y términos de uso Somos el producto y no el Cliente Puede haber errores en la herramienta que generen exposición Mi seguridad depende también del criterio de los otros Ataques generados por regalo de identidad normalmente son los más agresivos y complejos El ambiente informático puede ser el medio y no el fin 24

25 Vulnerabilidades Salas de chat La tendencia natural del menor es llevar al ambiente real los contactos virtuales Juegos en red El líder, los rangos y la dependencia pueden ser serios problemas 25

26 Megan Meier 13 años de O Fallon, Missouri, se colgó en su habitación el 16 de octubre de 2006 tras tener una discusión con un novio falso que tenía en MySpace. El novio, supuestamente de 16 años. Había sido inventado por Lori Drew, una vecina que trataba de vengarse de las ofensas que Megan había hecho contra su propia hija. Lori Drew, de 48 años, decidió reclutar a otra amiga de su hija para crear un perfil falso de MySpace con el nombre de Josh Evans, al cual subieron imágenes de un joven guapísimo, y comenzaron a enviar mensajes a Megan. La madre de Megan, Tina Meier, dice haber supervisado la relación en línea que su hija tenía con el supuesto Josh, y aconsejó a la niña en varias oportunidades de no entusiasmarse con chicos en MySpace. Pero Megan estaba desesperada por tener una cuenta en MySpace, y la había pedido como regalo por su cumpleaños número 14. Aunque su madre tenía la contraseña del MySpace de Megan, un descuido bastó para que Megan tuviera oportunidad de conectarse al sitio web sin supervisión. En ese momento, el falso Josh Evans comenzó a enviar mensajes ofensivos a Megan, que había cruzado palabras desagradables con la hija de Lori Drew esa mañana en la escuela. La noche siguiente, Megan se ahorcó en su habitación. 26

27 Contingencias Ubicación del equipamiento informático en lugar auditable, visible!! Establecer normas de uso de Internet y consejos de lo que no deben hacer Comprender las redes sociales Ser amigos de los menores Hacer evaluación de los contactos Ayudar a los hijos a cuidar su privacidad y manejo de sus contraseñas 27

28 Contingencias Explicarles las señales de alarma de las charlas que contengan Ingeniería Social Consultar con frecuencia el historial de Internet del equipo Dedicar tiempo a los menores mientras están conectados Incentivar la ética en los menores en su existencia en Internet 28

29 Contingencias Reducir todo lo posible la brecha digital con los menores Ser receptivos a las señales que vengan de los menores de su uso de Internet No manejar información sensible Evaluar que la información publicada en Internet no diga lo que no quiero decir Lo que se dice y hace en Internet queda en Internet 29

30 Contingencias Control Parental Aplicación Parental Control Bar (*) Semáforo Descripción No se instala como aplicación, sino como una barra de tareas complementaria en el navegador Trabaja en dos modos "Child Mode" y "Parental Mode". El cambio de modalidad está protegido por una contraseña. Filtrado de contenidos. Posee un botón para agregar rápidamente una dirección Web a la lista de sitios bloqueados Filtrado de navegación por categorías Control horario del uso de Internet Reportes detallados de navegación (por día, hora, sitios visitados, sitios restringidos) Fácil y rápida instalación Fácil manejo del panel de control por parte de los padres Sistema Operativo Windows 98 /ME / 2000 / XP con Internet Explorer, Mozilla Firefox, Safari Tipo Gratuito Windows NT Pago (ver. / ME / 2000 / de prueba XP gratuita) 30

31 Aplicación Cybersitter Departamento Sistemas de Información Descripción Protección por contraseña Se ejecuta oculto al usuario Control de acceso a Internet por día y hora Bloqueo de más de sitios fraudulentos Registro de los sitios visitados Registro de chats (Windows Messenger, Yahoo! Messenger y MSN Messenger) Prohibición opcional de redes sociales como Facebook o MySpace Envío de reportes por correo Fácil instalación Seguro. No puede ser deshabilitado por usuarios no autorizados Los padres pueden personalizar los sitios bloqueados Sistema Operativo Windows 2000 / XP / Vista Tipo Pago 31

32 Aplicación Departamento Sistemas de Información Descripción Sistema Operativo Tipo Net Nanny (*) Filtrado de contenido ilícito, obsceno o no apto para niños Bloqueo de acceso a aplicaciones (MSN Messenger, Yahoo! Messenger, IRC) Control y asignación del tiempo de uso de Internet Registro de escritura por teclado ante el uso del chat Bloqueo opcional de mensajería instantánea Monitoreo de actividad y uso de Internet (optativo: envío de reportes diarios por correo electrónico) Windows NT / ME / 2000 / XP Pago 32

33 Aplicación Naomi Departamento Sistemas de Información Descripción Examina en tiempo real todos los datos que son intercambiados mediante aplicaciones de Internet (navegadores, chats, programas P2P, cliente ftp, etc.) No se limita a una lista negra interna sino que la combina con el análisis heurístico y semántico de las paginas Web y enlaces, además reconoce el sistema de etiquetado ICRA. Cierra el navegador cuando detecta contenido ofensivo No es configurable, por lo que si alguna página de interés es bloqueada es necesario "desactivar" el programa. No sólo protege el navegador, sino otros programas como el chat o los programas para compartir archivos. Sistema Operativo Windows NT / ME / 2000 / XP Tipo Gratuito 33

34 Aplicación Control Kids (*) Departamento Sistemas de Información Descripción Filtrado de sitios web de contenido indeseable Anti pop-ups. Anti-spyware Registro de navegación histórico Registro del teclado (keylogger) Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.) Sistema Operativo Windows 95 / 98 /Me / 2000 / NT / XP Tipo Pago (descarga gratuita por 30 días) Glubble Es una extensión del navegador Firefox Se basa en la construcción colaborativa entre todos los usuarios de una red, de listas de sitios confiables Si un usuario (un menor) consulta por permisos para ver un nuevo website, que no esta incluido en la colección de Glubble, un mensaje aparecerá en otra terminal de la red. Windows / Mac / Linux con navegador Firefox Gratuito 34

35 Aplicación Departamento Sistemas de Información Descripción Filtrado de sitios web de contenido indeseable Anti pop-ups. Anti-spyware K9 Web Protection (*) Registro de navegación histórico Registro del teclado (keylogger) Limita la descarga de archivos por extensión (MP3, ZIP, EXE, etc.) Sistema Operativo 2000 / XP / Vista Tipo Gratuito MintNanny (*) Niñera Informática Fácil instalación Solo permite filtrado de navegación por listas negras Registro de historial Filtro de accesos Producto Uruguayo Pago 35

36 Herramientas de apoyo Navegador para menores (Google) Sitio con consejos para menores, padres y docentes ( Family On Safe Institute ( Gestiona el ICRA (Asociación de Evaluación de Contenido en Internet) 36

37 Herramientas de apoyo Existen filtros de contenido en Navegadores Existen herramientas de Control Parental en Sistemas Operativos 37

38 Conclusiones (I) Debemos comprometernos con nuestra Gerencia de Seguridad de la Información Los atacantes ya están comprometidos con su tarea!! La solución de seguridad debe ser lo más dinámica posible y auditada Los peores riesgos son los desconocidos o mal evaluados 38

39 Conclusiones (II) Sí a Internet y a las Redes Sociales siendo conscientes de los peligros asociados Incentivar a los menores para que notifiquen de forma inmediata posibles incidentes Los ataques más complejos tienen en la mayoría de los casos un proceso de maduración extendido en el tiempo La peor brecha digital siempre es solucionable con medidas 39 complementarias

40 Conclusiones (III) Lo crítico no es no tener implementada una perfecta Gestión de la Seguridad de la Información que manejan nuestros menores Lo terriblemente crítico es no haber empezado!!!! Evitemos todos juntos el crecimiento del ataque exitoso a y Megan Meier Uruguayas!!! 40

41 Muchas Gracias por su atención!!! Departamento Sistemas de Información del Ministerio de Defensa Nacional 41

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro Paso 1: crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta de usuario Dar el nombre del usuario Crear cuenta Usuario

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

Cuidados en nuestra identidad digital

Cuidados en nuestra identidad digital I Cuidados en nuestra identidad digital Trabajo Práctico. Ciudadanía digital Basado en el trabajo realizado y compartido con la comunidad por el Licenciado Juan José Larrea. Alumno: Curso: FORMACIÓN ÉTICA

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA

MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA MANUAL DE USO PARA ESTUDIANTES PLATAFORMA VIRTUAL UNIVERSIDAD TECNOLOGICA INDOAMERICA A continuación encontrará los pasos para uso de la Plataforma virtual de la Universidad Para ingresar, ingrese al sitio

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES

WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

GUÍA BÁSICA USUARIO MOODLE 2.6

GUÍA BÁSICA USUARIO MOODLE 2.6 GUÍA BÁSICA USUARIO MOODLE 2.6 Esta guía representa los pasos a seguir por el alumno desde la aceptación en un curso Moodle hasta su posterior utilización, pero antes de explicar la forma de acceder y

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Reporte Conéctate Seguro

Reporte Conéctate Seguro Reporte Conéctate Seguro Adolescentes Vs Padres 2015 Ipsos. Contiene información confidencial propiedad de Ipsos. LA FILOSOFÍA IPSOS: En un mundo cambiante, tenemos que cambiar & estamos comprometidos

Más detalles

ORIENTACIONES PARA LAS FAMILIAS

ORIENTACIONES PARA LAS FAMILIAS ORIENTACIONES PARA LAS FAMILIAS En este apartado incluimos unas orientaciones que te pueden ayudar trabajar con las familias. a La propuesta que hacemos es convocarlos a una sesión formativa donde se les

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Seguridad y control de tu PC

Seguridad y control de tu PC Seguridad y control de tu PC A.J.Ferrer Enero 2012 1 INDICE 1. CREAR CUENTA DE USUARIO 1.1. WINDOWS 7 1.2. WINDOWS XP 2. CONTROL PARENTAL 2.1. TIEMPO DE USO 2.2. CONTROL DE JUEGOS 2.3. PROGRAMAS AUTORIZADOS

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!

Podéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también! Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy

Más detalles

Manual de Usuaria FACEBOOK. Presentación

Manual de Usuaria FACEBOOK. Presentación Presentación Facebook es una de las redes sociales más importantes del mundo y una de las herramientas de comunicación más populares, como el correo electrónico o el chat. Actualmente cuenta con más de

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

MANUAL PARA EL AGENTE DOCUMENTO EXTERNO

MANUAL PARA EL AGENTE DOCUMENTO EXTERNO MANUAL PARA EL AGENTE DOCUMENTO EXTERNO MANUAL WEBTOP Tabla de contenido 1. Introducción... 3 2. Configuración... 3 2.1. Instalación del complemento java... 3 3. Manejo de la aplicación... 4 3.1. Descripción

Más detalles

Evolución en el uso de internet por parte de los menores: Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea

Evolución en el uso de internet por parte de los menores: Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea Evolución en el uso de internet por parte de los menores: algunas consecuencias para las medidas de seguridad Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea EU Kids Online

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

INTERNET SEGURO. Objetivos

INTERNET SEGURO. Objetivos INTERNET SEGURO Objetivos 1. Promover la reflexión sobre el uso de Internet y las redes sociales. 2. Fomentar un uso adecuado de las TIC. 3. Crear conciencia de defensa contra las injusticias y la práctica

Más detalles

Importancia de los dispositivos móviles y su uso en la USS

Importancia de los dispositivos móviles y su uso en la USS Lilia R. Adrianzén Llamo, Directora de Tecnologías de la Información Universidad señor de SIPAN dt@uss.edu.pe 1 Resumen ejecutivo Desde hace unos años atrás vemos que los dispositivos móviles juegan un

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACCESO AL PORTAL CON NAVEGADOR INTERNET

Más detalles

Casos de riesgo medio y alto registrados por la Comisión Jeldres

Casos de riesgo medio y alto registrados por la Comisión Jeldres Casos de riesgo medio y alto registrados por la Comisión Jeldres Los casos que se presentan a continuación están tomados de las encuestas que los jueces aplicaron a los menores Se han omitido todos los

Más detalles

Estimados padres y tutores legales:

Estimados padres y tutores legales: Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET

RESUMEN EJECUTIVO URUGUAY, SOCIEDAD E INTERNET RESUMEN EJECUTIVO PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 PRESENTACIÓN PRINCIPALES RESULTADOS DE LA ENCUESTA WIP+UY 2013 EL PROYECTO (GIUSI) Este documento se enmarca en el trabajo del Grupo

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

Privacidad y Seguridad en las Redes Sociales

Privacidad y Seguridad en las Redes Sociales Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CUESTIONARIO CYBERBULLYING

CUESTIONARIO CYBERBULLYING Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada

Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Servicio de Notificaciones Electrónicas y Dirección Electrónica Habilitada Apartado Postal Electrónico Manual de Configuración de Navegadores Abril 2011 Versión: Abril 2011 Página 1 de 28 Índice de Contenidos

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Guía de seguridad informática Buenas prácticas para el Nuevo Año Guía de seguridad informática Buenas prácticas para el Nuevo Año UNA VIDA DIGITAL SEGURATEC 2012 está llegando a su fin, y qué mejor manera de prepararse para el nuevo año, que tomando conciencia de las

Más detalles

Qué es Google Calendar? Qué se puede hacer en Google Calendar?

Qué es Google Calendar? Qué se puede hacer en Google Calendar? Qué es Google Calendar? Google Calendar es una herramienta web 2.0 que permite tener una agenda virtual a la que se puede acceder desde cualquier lugar, en forma gratuita. La característica más interesante

Más detalles

INTRODUCCIÓN. Algunas recomendaciones básicas:

INTRODUCCIÓN. Algunas recomendaciones básicas: www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos

Más detalles

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales

USOS Y HÁBITOS. de los Jóvenes. Chilenos en las Redes Sociales USOS Y HÁBITOS de los Jóvenes Chilenos en las Redes Sociales Estudio Usos y Hábitos de los Jóvenes Chilenos en las Redes Sociales Metodología Tipo de estudio: Entrevistas presenciales de 20 minutos en

Más detalles

Diplomado en. Servicio Nacional. De Facilitadores Judiciales

Diplomado en. Servicio Nacional. De Facilitadores Judiciales Diplomado en Servicio Nacional De Facilitadores Judiciales Manual de ayuda para el alumno sobre el uso de la plataforma informática 1 Diplomado en Servicio Nacional de Facilitadores Judiciales Manejo de

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

Configurar protección infantil en Windows XP

Configurar protección infantil en Windows XP Configurar protección infantil en Windows XP Web de la asociación española de pediatría En la web de la asociación española de pediatría podemos encontrar un link al site que han montado junto a Microsoft

Más detalles

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es

Manual de usuario. Autor: Oriol Borrás Gené. Oriol.borras@upm.es Manual de usuario Autor: Oriol Borrás Gené Oriol.borras@upm.es Índice 1. Qué es Pinterest 2. Crear una cuenta 3. Entorno o Inicio o Estructura de un pin o Perfiles 4. Cómo trabajar con Pinterest o Crear

Más detalles

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)

2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia) En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con

Más detalles

Portal de Proveedores Requisitos técnicos del proveedor

Portal de Proveedores Requisitos técnicos del proveedor Portal de Proveedores Requisitos técnicos del proveedor Índice 1 OBJETO... 3 2 REQUISITOS... 3 2.1 CONEXIÓN A INTERNET... 3 2.2 CUENTA DE CORREO ELECTRÓNICO... 3 2.3 ACTIVACIÓN DE LA VISTA DE COMPATIBILIDAD

Más detalles

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha 2006-08 PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet Revisión 1.1 Fecha 2006-08 Índice 1. Acceder 2. Menú 3. Gestión Básica 3.1 Añadir 3.2 Editar 3.3 Eliminar 3.4 Eliminación de registros

Más detalles

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas

Más detalles

Redes Sociales. Tema 2a

Redes Sociales. Tema 2a Redes Sociales Tema 2a Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Las redes

Más detalles

1. Qué es una Cookie?

1. Qué es una Cookie? POLÍTICA DE COOKIES El actual sitio web, Delaviuda.com, es titularidad de DELAVIUDA ALIMENTACIÓN, S.A. (en adelante DELAVIUDA ). DELAVIUDA.COM utiliza cookies propias y de terceros para mejorar la experiencia

Más detalles

Manual de Usuario. Facebook

Manual de Usuario. Facebook p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Resumen... 3 Desarrollo... 4 Crear una cuenta... 4 Agregar

Más detalles

Resumen Prensa: Chile

Resumen Prensa: Chile Resumen Prensa: Chile Ficha técnica: Para el capítulo chileno de Generaciones Interactivas en Iberoamérica, se encuestaron 1.632 niños de educación básica y media de todo Chile durante 2010, con un margen

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

Manual Usuario Final plataforma Optenet

Manual Usuario Final plataforma Optenet 1 INDICE 1 INICIO DE SESIÓN: 2 2. GENERAL: 4 2.1. Estado de Servicios: 4 2.2 Cambio de Contraseña: 5 3 FILTRO DE CONTENIDO (CONTROL PARENTAL) 8 3.1 Opciones: 9 3.2 Tabla de Tiempo: 10 3.3 LISTAS NEGRA

Más detalles

Confiamos en Internet?

Confiamos en Internet? Confiamos en Internet? Estudio elaborado por: http://www.prot-on.com 1 Sobre el estudio y la metodología Confiamos en Internet? es un estudio realizado por el Colegio de Politólogos y Sociólogos de Madrid

Más detalles

1 de cada 5 ticos usa redes Sociales

1 de cada 5 ticos usa redes Sociales 1 de cada 5 ticos usa redes Sociales el NSE o el nivel educativo mayor es el uso de redes sociales. Se entrevistó a 1210 personas costarricenses entre 18 y 69 años de edad, residentes en todo el territorio

Más detalles

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014

ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA. Junio 2014 ENCUESTA SOBRE HÁBITOS DE USO Y SEGURIDAD DE INTERNET DE MENORES Y JÓVENES EN ESPAÑA Junio 2014 ÍNDICE Resultados encuesta a Padres...3 Conclusiones cuestionario Padres 21 Resultados encuesta a menores...25

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

Dejamos solos a los niños en Internet.. Estamos locos.?

Dejamos solos a los niños en Internet.. Estamos locos.? Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P

Más detalles

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

SISTEMA DE RASTREO Y MARCADO ANTIRROBO Enlaces - Centro de Educación y Tecnología SISTEMA DE RASTREO Y MARCADO ANTIRROBO DESCRIPCIÓN Y MANUAL DE USO SOFTWARE RASTREO PC IMPORTANTE En caso de robo de un computador, y para su posterior recuperación,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

SEGURIDAD EN REDES SOCIALES

SEGURIDAD EN REDES SOCIALES SEGURIDAD EN REDES SOCIALES Presentada por: CLAUDIO ROSAS CASTRO SUPERINTENDENTE (S) SUPERINTENDENCIA DE TELECOMUNICACIONES Aclaración: Todos los derechos reservados. No está permitida la reproducción

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Riesgos de intercambiar música en la Internet

Riesgos de intercambiar música en la Internet Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos

Más detalles

Uso Equipos personales Ministerio del Interior N05

Uso Equipos personales Ministerio del Interior N05 Uso Equipos personales Ministerio del Interior N05 Introducción Propósito. Describir lo necesario para minimizar los riesgos de seguridad de información que afectan a los equipos portátiles del Ministerio

Más detalles

Tutorial Flickr. Sitio web que permite almacenar y compartir fotografías y videos en línea.

Tutorial Flickr. Sitio web que permite almacenar y compartir fotografías y videos en línea. Gerencia Operativa de Incorporaciòn de Tecnologías (GOIntec) COLECCIÓN DE APLICACIONES GRATUITAS PARA CONTEXTOS EDUCATIVOS Tutorial Flickr Sitio web que permite almacenar y compartir fotografías y videos

Más detalles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles

Visión general. Buscar en tu equipo Mejorado! Resultados útiles Visión general Google Desktop logra que la búsqueda en tu equipo sea tan fácil como buscar en la web con Google. Se trata de una aplicación de búsqueda en el escritorio que permite encontrar texto en mensajes

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Guía de Apoyo Project Web Access. (Jefe de Proyectos) Guía de Apoyo Project Web Access (Jefe de Proyectos) 1 ÍNDICE Contenido INTRODUCCIÓN... 3 CAPITULO I: ELEMENTOS INICIALES DE PROJECT WEB ACCESS... 4 Configuración General... 4 Área de Trabajo del Proyecto...

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Capítulo 1: Empezando...3

Capítulo 1: Empezando...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Empezando...3 1.1 Qué hacer después de la instalación?...4 1.1.1 Administrar la suscripción...4 1.1.2 Abrir el producto...4 1.2 Cómo asegurarme

Más detalles

Campus Virtual Global FRR-UTN. Manual del Alumno

Campus Virtual Global FRR-UTN. Manual del Alumno Manual de Usuario Alumno Campus Virtual FRRe 1 Contenido ACCESO AL CAMPUS VIRTUAL...3 INGRESO A UN AULA VIRTUAL:...5 PERSONAS - PARTICIPANTES...6 2 Acceso al Campus Virtual Se accede por medio de un navegador

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

MOODLE PARA ASESORES, GUIA DE APOYO.

MOODLE PARA ASESORES, GUIA DE APOYO. FORTALECIMIENTO DE LAS CAPACIDADES, COMPETENCIAS Y HABILIDADES EN CIENCIA, TECNOLOGÍA E INNOVACIÓN EN NIÑOS, NIÑAS, JÓVENES E INVESTIGADORES DEL PUTUMAYO. MOODLE PARA ASESORES, GUIA DE APOYO. El concepto

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles