ProtégeteProtégeles2013
|
|
- Eduardo Velázquez Moreno
- hace 8 años
- Vistas:
Transcripción
1 ORGANIZA: COLEGIO INGLÉS ZARAGOZA ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca
2 Objetivos Identificar los peligros Dónde están? solo para los menores? Principales amenazas en Internet? Herramientas empleadas por los jóvenes Qué podemos hacer? ProtégeteProtégeles2013
3 Una ventana abierta al mundo Muchas ventajas, algunos peligros Los 5 principales intentos de engaño en Fraudes en la compraventa o webs de alquiler entre particulares. 2. Ofertas de trabajo falsas para sacar dinero a los que buscan empleo. 3. Virus para estafar al internauta haciéndose pasar por la Policía Nacional, la SGAE, la AEPD. 4. Phishing sobre cuentas en redes sociales y de correo. 5. Fraude para suscribirte -o promover el envío de- SMS Premium y llamadas a teléfonos de alta tarificación
4 Una ventana abierta al mundo Muchas ventajas, algunos peligros Principales amenazas para los menores en Internet SPAM Correo basura o mensajes recibidos en la bandeja de entrada que no fueron solicitados por el usuario. MALWARE Malicious software o software malicioso, aplicaciones con el objetivo de dañar el equipo o robar información personal o dinero al usuario. ROBO DE INFORMACIÓN Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. SEXTING Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trata del envío de mensajes con contenidos eróticos. GROOMING Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. CIBERACOSO Conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acoso es sometida a amenazas y humillaciones en la web con la intención de atormentar a la persona y llevarla a un quiebre emocional.
5 Correo electrónico Que sucedería si alguien tuviese acceso a mi correo electrónico?
6 Correo electrónico Y las contraseñas? CUIDADO!! La contraseña más utilizada en 2012 ha sido...
7 Correo electrónico Hagamos lo que hagamos... Siempre hay cosas fuera de nuestro control
8 Ofertas de empleo falsas
9 Ofertas de empleo falsas Consiste en anunciar una oferta falsa de trabajo y señalar en la misma que puedes comunicarte con la supuesta empresa llamando a un número de teléfono con tarificación adicional(recordemos: 803, 806, 807 y 907 ). De esta manera, quien recibe la llamada gana dineromanteniendo en espera al usuario o pidiéndole, una locución, ciertos datos de carácter personal, los cuáles no llevan a ninguna parte, salvo que sean utilizados por los estafadores malintencionadamente.
10 Virus Virus haciéndose pasar por la Policía, SGAE, o AEPD La primera versión apareción en Marzo de 2011
11 Correo electrónico Virus haciéndose pasar por la Policía, SGAE, o AEPD
12 Peligro... Riesgos para los menores
13 CiberAcoso - Ciberbulling El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
14 CiberAcoso - Ciberbulling Consejos No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa. Compórtate con educación en la Red. Si te molestan, abandona la conexión y pide ayuda. No facilites datos personales. Te sentirás más protegido/a. No hagas en la Red lo que no harías a la cara. Si te acosan, guarda las pruebas. Cuando te molesten al usar un servicio online, pide ayuda a tu padre/madre, profesor/profesora. No pienses que estás del todo seguro/a al otro lado de la pantalla. Advierte a quien abusa de que está cometiendo un delito. Si hay amenazas graves pide ayuda con urgencia. Test para padres Visitarlo con vuestros hijos:
15 Sexting Que es? El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles
16 Sexting Lo que padres y adolescentes deben saber Se debe ser extremadamente cuidadoso con el contenido que se manda desde un teléfono móvil El sexting aumenta el riesgo de sufrir grooming por parte de pederastas, El sexting aumenta el riesgo de sufrir ciberbullying, pues proporciona armas a los ciberabusones para humillar al menor o a la menor que ha posado desnuda o en poses eróticas. La difusión del sexting sin permiso es un delito, ya que atenta contra el honor, la imagen y la privacidad de la persona que aparece en la imagen. En muchos de los ciberdelitos directamente vinculados con el sexting, los menores pueden ser tanto víctimas como autores. Y a veces son los padres los que deben pagar las consecuencias. La mayoría de los menores que se sacan este tipo de fotos, que las solicitan o las reenvían, no son conscientes de estos peligros. Y cada día que pasa son más y más menores los que lo hacen, y más jóvenes: según un estudio del INTECO (2010) el 8,1% de los menores españoles recibe de fotos o vídeos de chicos/as de su entorno en posturas provocativas o inapropiadas. El 6,1% de los adolescentes entre 15 y 16 años reconoce haberse hecho fotografías o vídeos a ellos/as mismos/as en posturas provocativas o inapropiadas
17 Muerte Amanda Todd
18 Grooming Que es? El adulto engaña al niño o el adolescente y finge ser su amigo con fines de satisfacción sexual, la mayoría de las veces para obtener imágenes pornográficas del menor Uno de cada 10 menores entre 12 y 16 años afirma haber recibido mensajes de carácter sexual por Internet, según la encuesta EU Kids online II
19 WhatsApp SPAM!!! Probar a introducir un número de teléfono inventado en sus agendas... Por si no teníamos suficiente...
20 SnapChat SnapChat
21 Algunas recomendaciones
22 ProtégeTe ProtégeLes Algunas recomendaciones
23 En general... No digas en la red tus datos personales. Tus contraseñas deben ser secretas. Solo tus padres pueden saberlas. Pide ayuda a tus padres o profesores para descargarte programas que necesites Chatea con tus amigos y amigas, nunca con desconocidos. Los correos de desconocidos pueden ser virus. No los abras. No hagas bromas pesadas por la Red
24 En las redes sociales Organizar los contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Delimita quien visualiza los datos publicados. No coloques fotos de terceros, imágenes o caricaturas en el perfil personal. No contactes con el fin de encuentro personal ya que puedes atraer a personas con malas intenciones. A la hora de emitir una opinión en Internet, es necesario tener en cuenta de que lo publicado podrá ser visto por muchas personas. Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a un grupo o aplicaciones. Lo mejor es medir la necesidad de suscribirnos o no. No toleres comportamientos incorrectos y no abuses verbalmente de otros usuarios. No añadas contenidos pornográficos, de mal gusto, con publicidad o con spam a las redes.
25 Vuestra privacidad Utilizar las herramientas que nos proporcionan las redes sociales. Invertir tiempo en vuestras cuentas y con vuestros hijos.
26 ORGANIZA: COLEGIO INGLÉS ZARAGOZA ProtégeteProtégeles2013 ProtégeteProtégeles2013 Muchas gracias por su atención
CONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesUSO SEGURO DE INTERNET PRESENTACIÓN
USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesGROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesTODO LO QUE TIENES QUE SABER!
TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesPrograma La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO
UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales
Más detallesESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET
ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este
Más detallesRedes sociales. Jornadas IES Carmen Martín Gaite
Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los
Más detallesInternet y Redes Sociales Peligros y mecanismos de protección
Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a
Más detallesREDES SOCIALES. POLICIA LOCAL La Albeca de Záncara
REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:
Más detallesconsecuencias: consecuencias:
El ciberbulling es: a) El aviso de ha caducado el antivirus b) El acoso mediante burlas y amenazas usando internet o telefonía móvil c) Información sobre juegos en la red Si Si alguien alguien no no me
Más detallesPresentado por: Staff del Grupo 21
Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía
Más detallesREDES SOCIALES E INTERNET
REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detalleshttp://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesCentro de Investigación Aplicada en Derechos Humanos de la CODHEY
Encuesta realizada por el Centro de Investigación Aplicada en Derechos Humanos de la Comisión de Derechos Humanos del Estado de Yucatán a 100 mujeres en el municipio de Mérida, en el marco del Día Internacional
Más detallesUSO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS
USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS Ampliando el horizonte: Cómo plantear el asunto? De seguridad informática a INTERACCIONES RESPONSABLES Y SEGURAS CREATIVAS DIVERTIDAS INTERESANTES ATRACTIVAS
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesSabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social?
1. Sabrías decir cuáles son los datos personales que compartes con otras personas desde tu terminal móvil, tu tablet y desde una red social? Tu nombre, tus apellidos, tu fotografía tu domicilio, tu correo
Más detallesPrincipales resultados
Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detallesEvolución en el uso de internet por parte de los menores: Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea
Evolución en el uso de internet por parte de los menores: algunas consecuencias para las medidas de seguridad Miguel Ángel Casado Universidad del País Vasco/Euskal Herriko Unibertsitatea EU Kids Online
Más detallesTe veo, me ves? Formación de jóvenes
Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las
Más detallesENCUESTA SOBRE TABAQUISMO Y ESPACIOS LIBRES DE HUMO
BIENVENIDO ENCUESTA SOBRE TABAQUISMO Y ESPACIOS LIBRES DE HUMO Esta encuesta ha sido desarrollada y puesta en marcha por la FUNDACIÓN COLOMBIANA DEL CORAZÓN para el programa ORGANIZACIONES CIEN POR CIENTO
Más detallesFACULTAD DE CIENCIAS EMPRESARIALES Centro de Estudios de Opinión Ciudadana. Percepción y Conducta de los Jóvenes Santiaguinos frente a su Sexualidad
FACULTAD DE CIENCIAS EMPRESARIALES Centro de Estudios de Opinión Ciudadana Percepción y Conducta de los Jóvenes Santiaguinos frente a su Sexualidad Septiembre-Octubre 2004 Percepción y Conducta de los
Más detallesPRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES
PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES VI SEMANA DE LA SEGURIDAD INFORMÁTICA Marzo 2012 V1.0 @garrinchadiego PRIMEROS AUXILIOS EN REDES SOCIALES PARA PADRES Y MADRES QUÉ ES UNA RED SOCIAL?
Más detallesRELACIONES SALUDABLES. JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel
RELACIONES SALUDABLES JANICE MASOKAS, BA Prevención Delitos Sexuales Centro de Servicios Servicios Comunitarios Guardian Angel CÓMO AYUDA ANGEL GUARDIAN? Delitos Sexuales Centro de Servicios Trabajos Preliminares
Más detallesI. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño
Más detallesPROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web
ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesPrivacidad. <Nombre> <Institución> <e-mail>
Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente
Más detallesDe las nueve mujeres reunidas todas teníamos conocimiento directo de casos de mujeres que han vivido situaciones de violencia contra ellas.
EN MUJERES DEL MUNDO MUNDUKO EMAKUMEAK BABEL NOS HEMOS REUNIDO EL PASADO 11 DE DICIEMBRE, OCHO MUJERES PARA REFLEXIONAR SOBRE LA VIOLENCIA CONTRA LAS MUJERES. OTRA COMPAÑERA QUE NO PUDO ACUDIR AL ENCUENTRO
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesUSO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.
USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. ÍNDICE DEL SONDEO Introducción. Recogida de datos. Ítems 1. Estás registrado/a en alguna red social* virtual?
Más detallesEdición # 1 2011. Explotación Sexual Comercial. Delito... ...un Programa diferente!!!
...un Programa diferente!!! Edición # 1 2011 Explotación Sexual Comercial Delito... El objetivo de esta revista es dar a conocer a través de palabras e imágenes sencillas el delito de la explotación sexual
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesLA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS
Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesSeguridad en internet para alumnos: Educar en el amparo digital. Uso seguro, ético y legal de
Seguridad en internet para alumnos: Educar en el amparo digital. Uso seguro, ético y legal de Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título Seguridad en internet
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesTítulo: Educar para fabricar ciudadanos emisión 49 (13/12/2009, 21:00 hs) temporada 14
Entrevistas de Eduard Punset con Linda Darling-Hammond, profesora de educación en la Stanford University, y con Robert Roeser, psicólogo de la Portland State University. Washington, 9 de octubre del 2009.
Más detallesINTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.
INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,
Más detallesCAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales
Redes sociales Las redes sociales están en pleno auge y son un fenómeno imparable y revolucionario. Se han convertido en algo que los niños, adolescentes y jóvenes usan continuamente. Para ellos es un
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia
Más detallesDebate: Los niños y las niñas deben trabajar?
PRIMER GRADO UNIDAD 3 SESIÓN 09 Debate: Los niños y las niñas deben trabajar? Propósito de la sesión Que los niños a través del diálogo expresen sus opiniones a partir de la información que han obtenido
Más detallesGoogle Calendar. Google Calendar
Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...
Más detallesSECRETARÍA DE SEGURIDAD PÚBLICA SSP
Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesINVESTIGACIÓN CUANTITATIVA
INVESTIGACIÓN CUANTITATIVA Población participante La presente encuesta se aplicó a 3 alumnos de licenciatura de la Facultad de Ciencias Políticas y Sociales, UNAM (FCPyS- UNAM), que incluyen las carreras
Más detallesPropuesta de implementación de la campaña:
Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.
ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesTinelli: El flor de garca sigue con sus correrías
Tinelli: El flor de garca sigue con sus correrías Documento de circulación por Internet enviado a ésta redacción por nuestra asidua colaboradora Graciela De Isla quien agrega como consideración inicial
Más detallesLA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.
GUÍA DE USO DE LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO. Requisitos
Más detallesManual de Usuario. Youtube
p Manual de Usuario. Configuración. Principales funcionalidades. PLATAFORMA DE SERVICIOS PSUV Sitio Web: http://www.psuv.org.ve Índice de Contenidos Índice de Contenidos... 2 Introducción... 3 Registrarse
Más detallesESCUELA DE IGUALDAD PARA MADRES Y PADRES. Sara Perera Rodríguez E-mail: consultasproyectoigualdad@gmail.com
ESCUELA DE IGUALDAD PARA MADRES Y PADRES Sara Perera Rodríguez E-mail: consultasproyectoigualdad@gmail.com Programa: 17.00 h.- 18.00 h. Qué son las Redes Sociales. Descripción de las principales Redes
Más detallesManual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/
Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4
Más detallesQué debemos saber sobre las drogas?
ADICCIONES ADICCIONES El problema de las adicciones no es sólo una dificultad para las familias que lo enfrentan, sino que se ha convertido en un serio problema social, con múltiples dimensiones, entre
Más detallesMaterial complementario EDUCACIÓN PRIMARIA. El juego y los juguetes
Material complementario EDUCACIÓN PRIMARIA El juego y los juguetes OBJETIVO DEL TALLER Adquirir nuevos criterios, diferentes a los que aporta la publicidad, a la hora de elegir juegos y juguetes, aprendiendo
Más detallesManual de usuario. Tramitación de inspecciones periódicas de ascensores: La visión de los organismos de control autorizado (OCAs)
Manual de usuario Tramitación de inspecciones periódicas de ascensores: La visión de los organismos de control autorizado (OCAs) 2 de Noviembre de 2009 Índice 1. INTRODUCCIÓN... 3 2. ACCESO AL PORTAL DE
Más detallesCAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com
CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesInternet y Redes Sociales.
Internet y redes Sociales - 1 - Internet y Redes Sociales. 1.- Conceptos Introductorios: Para hablar de Internet y redes sociales tenemos que hablar en general de las TIC, ya que la conexión a Internet,
Más detallesALGO ESTÁ CAMBIANDO WEB 2.0
ALGO ESTÁ CAMBIANDO Algo ha cambiado, desde hace ya casi una década las nuevas tecnologías y sobre todo internet ha irrumpido en el aula de un modo brusco y cada vez más masivo. Así mismo la web 2.0 ha
Más detallesBULLYING Y CIBERBULLYING REDES SOCIALES
BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación
Más detallesESTUDIO SOBRE AGRESIONES A LA PROFESIÓN ENFERMERA
ESTUDIO SOBRE AGRESIONES A LA PROFESIÓN ENFERMERA PRESENTACIÓN Las agresiones contra los profesionales sanitarios han pasado, en muy pocos años, de ser algo anecdótico a un problema de extrema gravedad.
Más detallesCONCEPTO DE BULLYING
Departamento de Psicología y Orientación CONCEPTO DE del inglés matonaje Atención desde la década de los setenta en países escandinavos. Olweus (1983) lo definió como conducta de persecución física y/o
Más detallesLEARNIT LAS MUJERES EN LAS TIC
LEARNIT LAS MUJERES EN LAS TIC SARAH (UK) El presente proyecto ha sido financiado con el apoyo de la Comisión Europea. Esta publicación (comunicación) es responsabilidad exclusiva de su autor. La Comisión
Más detallesSERVICIOS PLATAFORMA SMS
SERVICIOS PLATAFORMA SMS SERVICIOS PLATAFORMA SMS SMS PUSH ENCUESTAS CERTIFICADOS Envíos de SMS masivos Encuestas y respuestas Certifica documentos al instante t vía SMS Ponemos a su disposición una amplia
Más detallesEstrategias para enfrentar los malos tratos y el bullying
Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.
Más detallesLas razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros
Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método
Más detallesTarjeta VISA Classic Caja de Ingenieros. Tarjeta VISA Classic. Guía rápida
Tarjeta VISA Classic Caja de Ingenieros Tarjeta VISA Classic Guía rápida 1 Con la tarjeta Visa Classic de Caja de Ingenieros dispone de una línea de crédito que le permite realizar compras en todo el mundo,
Más detallesESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO
ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO DE GRUPOS 310 55 94 257 larengifo@ucatolica.edu.co larengifo07@hotmail.com
Más detallesInstrucciones para aplicar el contrato:
Instrucciones para aplicar el contrato: a. Primero explícale a tu hijo varios de los riesgos que presenta hoy estar en línea, estos los encontrarás en el apartado Cómo consigo las claves de mis hijos,
Más detallesArtículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959)
Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) El niño gozará de una protección especial y dispondrá de oportunidades y servicios, dispensado todo ello
Más detallesAprendizaje Sobre la Ley
Derecho juvenil Aprendizaje Sobre la Ley Derechos y responsabilidades Este cuadro muestra cuándo los jóvenes adquieren muchos de sus derechos legales. Derecho/Responsabilidad Edad Ser responsable de delitos
Más detallesIntroducción... 4. Cómo empezar a monetizar mi blog?... 7. Porqué son tan interesantes los ingresos por sistemas de afiliados?...
Aaaaa Contenido Introducción... 4 Cómo empezar a monetizar mi blog?... 7 Porqué son tan interesantes los ingresos por sistemas de afiliados?... 10 Cómo se pueden generar ingresos con un blog usando la
Más detallesMake It Safe El proyecto MAKE IT SAFE desarrollado por FAPMI-ECPAT España, se enmarca dentro de las acciones de sensibilización y prevención dirigidas al conjunto de la sociedad civil sobre la problemática
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesPrograma de Prevención de Bullying
Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas
Más detallesL A V I O L E N C I A E N N U E S T R AS AU L A S
L A V I O L E N C I A E N N U E S T R AS AU L A S 01/03/2015 Número 54 AUTOR: Eva María Machado Pérez CENTRO TRABAJO: SPE A-7 INTRODUCCIÓN Hoy en día nuestras aulas han cambiado respecto a las aulas que
Más detallesManual para configurar nuestra privacidad en Facebook
Manual para configurar nuestra privacidad en Facebook Desde los inicios de Facebook, sus condiciones de privacidad han ido cambiando y han sido objeto de críticas y debates. A día de hoy sigue cambiando,
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesCÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS
CÓMO PROMOVER UN BUEN USO DE INTERNET Y LOS TELÉFONOS MÓVILES EN NUESTROS HIJOS Javier Costa Psicólogo de la Unidad de Prevención Comunitaria en Conductas Adictivas (UPCCA) de Xàbia. DE QUÉ VAMOS A HABLAR:
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesCuando usted entra por primera vez al sitio web mybenefits verá la página principal de mybenefits. Esta página le ofrece varias opciones.
Bienvenido a mybenefits! Página Principal El sitio web de mybenefits le permite averiguar si reúne los requisitos para diferentes programas. Además, podrá aplicar para cupones de alimentos en línea. Cuando
Más detallesPautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet
Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Web 2.0. Redes sociales Blogs Wikis
Más detalles