Qué hago si mi hijo es víctima del ciberbullying?

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Qué hago si mi hijo es víctima del ciberbullying?"

Transcripción

1 Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING AUMENTA Y ES IMPRESCINDIBLE QUE LOS PADRES SEPAN COMO ACTUAR Las nuevas tecnologías han llegado cargadas de posibilidades educativas, formativas y de ocio. A los niños y adolescentes se les abre todo un mundo de posibilidades, pero también aparecen nuevos riesgos que preocupan a los padres. Entre ellos destaca el ciberbullying. Una guía editada por la Conselleria de Educación sobre buenas prácticas en el uso de internet, móviles, mp4, da las claves sobre cómo actuar en estos casos Ante un posible caso de acoso en la red o a través del teléfono móvil es imprescindible atajarlo lo antes posible y minimizar los efectos sobre el acosado. Primero de todo deben saber identificar cuando un menor es víctima de ciberbullying. El término viene de unir la palabra bullying (maltrato entre iguales en el ámbito escolar) con las nuevas técnicas de acoso derivadas de la rápida evolución de las tecnologías y el fácil acceso de los menores a ellas. Esto ha dado lugar al acoso digital, es decir la agresión, vejaciones e intimidación a través de teléfonos móviles, mensajería instantánea, correos electrónicos y redes sociales. En el caso del ciberbullying al ser un acoso indirecto, no hay contacto directo, ni tan siquiera conocer la identidad del acosador, lo que agrava la situación, ya que la situación de impotencia y miedo es mayor.

2 Además, suele trascender el ámbito escolar, llegando incluso al ámbito familiar incidiendo aún más en el sentimiento de falta de protección e intrusión en la privacidad del acosado. Cómo actuar Ante un caso de ciberacoso no hay que perder la calma e intentar en primer lugar identificar al agresor, averiguar la frecuencia y gravedad del acoso y cómo está afectando al hijo. Para ello es necesaria ayuda informática para detectar desde qué ordenador (dirección IP) se están lanzando los ataques. Es de gran ayuda guardar las pruebas de la ciberagresión como son los mensajes SMS o correos enviados a la víctima. Los padres deben informar al centro educativo e intentar recibir apoyo y asesoramiento de los psicopedagogos y, en función de la envergadura del ciberacoso, denunciarlo a la policía. Una de las primeras medidas una vez confirmado que hay acoso es cortarlo de raíz, cambiando la cuenta de correo electrónico y bloquear la dirección origen del acoso, así como el número de móvil, teniendo cuidado en no difundir los nuevos datos. Respecto a los hijos es muy importante que se sientan apoyados y hacerles saber que están a su lado y que juntos serán capaces de superarlo. Una vez controlada la situación será el momento de hablar con los menores e incidir en las formas de evitar estas situaciones.

3 En los casos más graves es necesario hablar con la policía ya que en muchas ocasiones el agresor dispone de datos como el domicilio, a qué colegio va el menor, sus hábitos y horarios. De la misma forma, hay que notificar la ciberagresión al proveedor del servicio de Internet, al que se debe suministrar todos los datos posibles y notificar al operador de telefonía móvil contratado que bloquee las llamadas entrantes de determinados teléfonos. Cuando el acoso llega por vía de las redes sociales, donde se han publicado fotos, es más difícil de controlar, aunque cada servicio web si dispone de algún tipo de control encaminado a este fin. La modalidad de ciberbulling más utilizada es el correo electrónico ico. El acosador envía mensajes ofensivos y amenazantes, o fotogra fías tanto al acosado como a otros compañeros o compañeras para extender la burla. En este caso se puede conocer la cuenta de correo electrónico origen del mensaje, pero no se puede saber quién lo mandó. En segundo lugar se sitúa el teléfono móvil. El agresor realiza continuas llamadas perdidas a horas intempestivas y puede además envíar mensajes con amenazas, insultos, imágenes, grabaciones de vídeo... En este caso se puede conocer el origen de la llamada. El acoso a través de internet requiere un conocimiento más completo de las TIC y por ese motivo está menos extendido. El agresor necesita crear, editar y publicar páginas web desde las que se lanzan los insultos o cuelga los vídeos por lo que necesita disponer de unos conocimientos técnicos mas amplios, pero el anonimato es casi completo, lo cual aumenta la sensación de desprotección del acosado. Cómo prevenir el acoso

4 En primer lugar los padres deben informarse sobre qué es el ciberbullying, los diferentes tipos de acoso y las características o peculiaridades de cada uno de ellos. Además, debe informar a su hijo sobre ello y alertarle de los peligros. Algunos padres prefieren proteger a sus hijos eludiendo hablar de estos temas, pero los expertos aconsejan que es preferible que conozcan los riesgos para estar prevenidos. Se debe instar a los menores a que bajo ningún concepto contacten con gente desconocida y no faciliten datos personales de ningún tipo, ni siquiera los que parezcan inofensivos. Además, hay que escuchar a los hijos, estar al tanto de lo que hacen y con quien conectan cuando están conectados y orientarles. Y, sobre todo, decirles que comuniquen cualquier mensaje que reciban que les resulte incómodo o amenazante. Otros tipos de acoso También hay que tener en cuenta que además del ciberbullying existen otros riesgos en la red, como es el llamado grooming o acoso sexual relacionado también con la seguridad de los menores en Internet. El grooming son estrategias y acciones que realiza una persona adulta con el fin de entablar amistad y ganarse la confianza de un menor a través de Internet, y con el objetivo de preparar un encuentro sexual con el menor y obtener imágenes eróticas o pornográficas. El acosador utiliza cualquier táctica para conseguir información, datos personales, incluso convencerle de que realice determinados actos frente a la webcam o se haga fotografías para luego en viárselas.

5 Una vez ha iniciado el proceso y el acosador ha conseguido material comprometedor del menor, comienza a chantajearle con el fin de amedrentarle y obtener un encuentro personal con él. Este tipo de acoso también se realiza a través del teléfono móvil. Al principio el menor no ve el peligro. Puede comenzar como el juego de hacerse fotografías frente al ordenador y luego mandarlas o publicarlas en portales específicos para colgar fotos. La participación continuada en estos juegos puede acostumbrar al menor y hacerle perder la visión de peligro. Datos Aunque muchos padres piensen que sus hijos no pueden ser objeto de acoso los datos son preocupantes. Según el último estudio del Observatorio Estatal de Convivencia Escolar, lo sufren un 3,8% de los alumnos, que declaran que han sido a menudo o muchas veces víctimas de grabaciones u otras formas de presión psíquica mediante medios tecnológicos. Además y según datos recientes del Eurobarómetro, el cyberbullying preocupa al 60% de las familias europeas y es sufrido también por el profesorado. Ante esta situaciones, los expertos advierten que no es aconsejable el uso de teléfonos móviles por menores de 13 años. Sin embargo, y según el Instituto Nacional de Estadística ( el 64,7% de los niños y niñas españoles entre 10 y 15 años tiene móvil. Se trata de un medio de comunicación que aporta tranquilidad a los padres y madres, sin embargo, es preciso saber que hay estudios que aseguran que el 68% de los menores con móvil ha recibido fotografías en su teléfono personal, de las cuales un 9% son imágenes pornográficas.

6 Según los últimos datos revelados por Protégeles, con motivo de la celebración del Día Internacional de la Internet Segura, el 52% de las víctimas del ciberacoso tiene 13 y 14 años, el 10% no ha cumplido los 10 años, y el 60% son niñas. Guía sobre Buenas Prácticas de las TIC Ante el reto de fomentar el uso responsable de las Tecnologías de la Información y de la Comunicación (TIC), la conselleria de Educación ha editado una guía dirigida a familias y a docentes para su utilización en el ámbito familiar y educativo que pretende ser una fuente de información, una reflexión y ante todo ofrecer una serie de recomendaciones que puedan ser útiles. Esta guía abarca no sólo el uso de la red sino el amplio abanico de herramientas tecnológicas como teléfonos móviles, reproductores MP3, entre otros, que están presentes en el día a día de los adolescentes. Consulta la guía en la página web

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

BULLYING Y CIBERBULLYING REDES SOCIALES

BULLYING Y CIBERBULLYING REDES SOCIALES BULLYING Y CIBERBULLYING REDES SOCIALES INTRODUCCIÓN Legalmente, los menores de edad no pueden utilizar las redes sociales hasta cumplir los 14. Sin embargo, dadas las diversas posibilidades de comunicación

Más detalles

Principales resultados

Principales resultados Principales resultados Estudio realizado en el marco de un convenio entre el Ministerio de Igualdad la Universidad Complutense de Madrid Colaboración de todas las Comunidades Autónomas y del Ministerio

Más detalles

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS

LA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

INTRODUCCIÓN. Depósito Legal: NA3220/2010 ISSN: 2172-4202 REVISTA ARISTA DIGITAL

INTRODUCCIÓN. Depósito Legal: NA3220/2010 ISSN: 2172-4202 REVISTA ARISTA DIGITAL ACTUACIÓN DOCENTE ANTE SITUACIONES CONFLICTIVAS POR EL USO DE LAS TIC 01/05/2015 Número 56 AUTOR: Leire Yanci Irigoien CENTRO TRABAJO: CP- IESO Zugarramurdi-Urdazubi IP-DBHI INTRODUCCIÓN Nos encontramos

Más detalles

Cuestionario sobre marketing 2.0

Cuestionario sobre marketing 2.0 Cuestionario sobre marketing 2.0 1 Tienen que utilizar las empresas las nuevas herramientas web foros, redes sociales, blogs, comunidades - para seguir en el mercado? Hay muchas empresas que ni siquiera

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016

PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 PROTOCOLO DE ACCIÓN FRENTE A ACOSO ESCOLAR O BULLYING AÑO 2016 Introducción Nuestro establecimiento cumpliendo con la normativa legal de la Ley Nº 20.536 sobre Violencia Escolar o Bullying, que persigue

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Los Ambientes Virtuales de Aprendizaje

Los Ambientes Virtuales de Aprendizaje Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana

Más detalles

ENSAYOS CLÍNICOS. Guía para padres y tutores

ENSAYOS CLÍNICOS. Guía para padres y tutores ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en

Más detalles

Redes Protectoras Locales Un asunto nuestro, un asunto mío.

Redes Protectoras Locales Un asunto nuestro, un asunto mío. Redes Protectoras Locales Un asunto nuestro, un asunto mío. Módulo Tres: Rutas protectoras Taller dos: Medidas básicas de prevención Orden del día: 1. Saludo y bienvenida. 10 minutos 2. Dónde estamos en

Más detalles

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta.

A continuación pasaremos a detallar cuáles son los elementos más relevantes dentro de la comunicación y pondremos ejemplos aplicados a la venta. 3.1. ELEMENTOS DE LA COMUNICACIÓN. La comunicación es un proceso bidireccional en el que dos o más personas intercambian información, sentimientos u otras ideas mediante el uso de uno o varios lenguajes.

Más detalles

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes

Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Política de Privacidad y Protección de Datos Mercedes-Benz Impulsando Pymes Protección de datos Daimler le agradece su visita a nuestra página web, así como su interés por nuestra empresa y nuestros productos.

Más detalles

COMPARECENCIA ANTE LA SUBCOMISIÓN SOBRE REDES SOCIALES DEL CONGRESO DE LOS DIPUTADOS

COMPARECENCIA ANTE LA SUBCOMISIÓN SOBRE REDES SOCIALES DEL CONGRESO DE LOS DIPUTADOS COMPARECENCIA ANTE LA SUBCOMISIÓN SOBRE REDES SOCIALES DEL CONGRESO DE LOS DIPUTADOS Francisco Fernández Marugán Adjunto Primero Defensor del Pueblo 22 de abril de 2014 Sr. Presidente, Señorías: Comenzaré

Más detalles

Make It Safe El proyecto MAKE IT SAFE desarrollado por FAPMI-ECPAT España, se enmarca dentro de las acciones de sensibilización y prevención dirigidas al conjunto de la sociedad civil sobre la problemática

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia

Más detalles

BULLYING. Cuáles son las características del acoso escolar o Bullying?

BULLYING. Cuáles son las características del acoso escolar o Bullying? BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos

Más detalles

PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA

PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA PROTOCOLOS INTEGRADOS PARA EL MANEJO DE LA VIOLENCIA Foro Iberoamericano para atender el Bullying 4 de setiembre 2013 Msc. Mario Víquez Jiménez. marioviquezjimenez@gmail.com EXPERIENCIA COSTA RICA Ninguna

Más detalles

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO Selección de material y elaboración de la Unidad: Cristian Figueredo Coordinador Programa La Nevera I. PRIMERA SESIÓN: (PROFES@R) Materiales

Más detalles

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN

Boletín Oficial de Castilla y León I. COMUNIDAD DE CASTILLA Y LEÓN Boletín Oficial de Castilla y León Núm. 209 Jueves, 30 de octubre de 2014 Pág. 73854 I. COMUNIDAD DE CASTILLA Y LEÓN C. OTRAS DISPOSICIONES CONSEJERÍA DE EDUCACIÓN RESOLUCIÓN de 17 de octubre de 2014,

Más detalles

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado

Preguntas frecuentes. Versión 1.0. Presidencia de la República Oficina Nacional del Servicio Civil Registro de Vínculos con el Estado Preguntas frecuentes Versión 1.0 Presidencia de la República Oficina Nacional del Servicio Civil Preguntas Frecuentes Versión 1.0 Tabla de contenido 1. Qué es el RVE?...2 2. Incluye todo el Estado?...2

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013

OncoBarómetro, Imagen social de las personas con cáncer. Resumen ejecutivo - 2013 OncoBarómetro, Imagen social de las personas con cáncer Resumen ejecutivo - 2013 1 El cáncer no es solo una enfermedad médica, sino también una realidad social. Sin duda, conocer dicha vertiente social

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

Estrategias para enfrentar los malos tratos y el bullying

Estrategias para enfrentar los malos tratos y el bullying Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.

Más detalles

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web

Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Organización: INAPI Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Vendedor Versión: 1.0 Año 2016 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Vendedor...

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites?

NORMAS Y LÍMITES Por qué es tan importante que los niños tengan normas y limites? NORMAS Y LÍMITES El establecimiento de normas y límites en el contexto familiar supone uno de los factores de protección para reducir la aparición de conductas de riesgo tanto en la infancia como en la

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

COLABORACIONES DE LA RED DE FAPMI

COLABORACIONES DE LA RED DE FAPMI COLABORACIONES DE LA RED DE FAPMI ENTREVISTA A LA DRA. BELÉN GUTIÉRREZ BERMEJO, PROFESORA DEL DEPARTAMENTO DE PSICOLOGÍA EVOLUTIVA Y DE LA EDUCACIÓN DE LA UNED, AUTORA DEL LIBRO HABILIDADES SOCIOSEXUALES

Más detalles

Aprendizaje Sobre la Ley

Aprendizaje Sobre la Ley Derecho juvenil Aprendizaje Sobre la Ley Derechos y responsabilidades Este cuadro muestra cuándo los jóvenes adquieren muchos de sus derechos legales. Derecho/Responsabilidad Edad Ser responsable de delitos

Más detalles

Protocolo de actuación

Protocolo de actuación INFORMACIÓN PROVENIENTE DE ESTE LINK: http://www.acoso-escolar.es/acoso-escolar/protocolo-de-actuacion/ Protocolo de actuación En esta sección encontrarás información orientativa básica del PROTOCOLO DE

Más detalles

TIPOS DE BULLYING VERBAL SEXUAL EXCLUSIÓN SOCIAL FíSICO PSICOLÓGICO CIBERNÉTICO

TIPOS DE BULLYING VERBAL SEXUAL EXCLUSIÓN SOCIAL FíSICO PSICOLÓGICO CIBERNÉTICO El Bullying Un Viaje Al Interior De La Mente (Programación Neuro- Lingüística) El Bullying es un problema de todos Por: Dr.Edmundo Velasco F. Fundador y Director de la Escuela Superior De PNL En la actualidad

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Manual Secretaria Virtual

Manual Secretaria Virtual Manual Secretaria Virtual Índice Qué es? Acceso a la Aplicación Configuración Perfil de Cliente Lista de Contactos Calendario Envío de SMS Formulario Consumo Pg.03 Pg.05 Pg.06 Pg.09 Pg.10 Pg.11 Pg.11 Pg.12

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes

Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,

Más detalles

Las TIC en los hogares españoles por Comunidades Autónomas 8 9

Las TIC en los hogares españoles por Comunidades Autónomas 8 9 07 Las TIC en los hogares españoles por Comunidades Autónomas 8 9 7.1. EQUIPAMIENTO TIC La presencia de los servicios TIC en los hogares españoles es amplia, y en algunas Comunidades Autónomas especialmente

Más detalles

PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009

PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009 PROPUESTA DE EHIGE PARA EL DEBATE SOBRE LOS COMEDORES ESCOLARES: abril 2009 La situación de los comedores escolares no satisface a muchas de las personas receptoras del servicio ni a quienes lo vienen

Más detalles

PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza

PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza COMISIÓN EUROPEA NOTA INFORMATIVA Bruselas, 22 de octubre de 2013 PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza Un jubilado alemán diabético se lleva

Más detalles

B o l e t í n I n f o r m a t i v o

B o l e t í n I n f o r m a t i v o B o l e t í n I n f o r m a t i v o Introducción A ño 2013, N 1 0 0 9.04.13 Nos complace presentar nuestro décimo boletín del año de DEUSTUA & HALPERIN ABOGADOS. C o ntenido: Introducción 2 Características

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Actividad 2.- Cuento y vídeo de Ubuntu

Actividad 2.- Cuento y vídeo de Ubuntu ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos

Más detalles

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA

PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA PROGRAMA DE REFUERZO EDUCATIVO EN PRIMARIA BUENAS PRÁCTICAS Creado gracias a las aportaciones de los centros participantes: sus proyectos, documentos de seguimiento, memorias PROGRAMA DE REFUERZO EDUCATIVO

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Curso de Prevención e Intervención en Casos de Acoso Escolar

Curso de Prevención e Intervención en Casos de Acoso Escolar Curso de Prevención e Intervención en Casos de Acoso Escolar Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Prevención e Intervención en Casos de Acoso Escolar Curso de Prevención e Intervención

Más detalles

Manual para Empresas Prácticas Curriculares

Manual para Empresas Prácticas Curriculares Manual para Empresas Prácticas Curriculares ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 5 3. Creación

Más detalles

1. Conociendo el equipo

1. Conociendo el equipo 1. Conociendo el equipo Lo que vamos a aprender En este primer tema vamos a conocer los aparatos que componen un ordenador, su utilidad y la forma en que se conectan entre sí para funcionar correctamente.

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

FEMICIDIOS ADOLESCENTES

FEMICIDIOS ADOLESCENTES EN 7 AÑOS 1808 FEMICIDIOS EN 7 AÑOS 261 FEMICIDIOS JÓVENES FEMICIDIOS ADOLESCENTES En Argentina, entre 2008 y 2014, 261 chicas de entre 13 y 21 años fueron asesinadas por sus parejas o ex parejas. En la

Más detalles

PROGRAMAS Y SERVICIOS DE LA DIRECCIÓN DE CULTURA JURÍDICA Y PARTICIPACIÓN SOCIAL

PROGRAMAS Y SERVICIOS DE LA DIRECCIÓN DE CULTURA JURÍDICA Y PARTICIPACIÓN SOCIAL PROGRAMAS Y SERVICIOS DE LA DIRECCIÓN DE CULTURA JURÍDICA Y PARTICIPACIÓN SOCIAL I.- PRESENTACIÓN La Dirección de Cultura Jurídica y Participación Social es el área responsable de otorgar atención directa

Más detalles

La violencia machista contra las mujeres en la CAPV: percepción, incidencia y seguridad. Mayo 2012

La violencia machista contra las mujeres en la CAPV: percepción, incidencia y seguridad. Mayo 2012 La violencia machista contra las mujeres en la CAPV: percepción, incidencia y seguridad Mayo 2012 1 PERCEPCIÓN Y CREENCIAS DE LA POBLACIÓN VASCA EN TORNO A LA VIOLENCIA DE GÉNERO Qué gravedad se atribuye

Más detalles

Propuesta de implementación de la campaña:

Propuesta de implementación de la campaña: Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

PROPUESTA DE PLAN DE ACCION TUTORIAL PRIMER AÑO

PROPUESTA DE PLAN DE ACCION TUTORIAL PRIMER AÑO PROPUESTA DE PLAN DE ACCION TUTORIAL PRIMER AÑO Tema: Técnicas de Estudio Reforzar las técnicas y hábitos de estudio de los alumnos, las cuales se adapten a sus materias, a cada situación y contexto de

Más detalles

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y INTERNET NIVEL MEDIO DE INTERNET MÁS SOBRE INTERNET OPCIONES DE SEGURIDAD Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y aumentan la seguridad de su equipo

Más detalles

Maneras de Ayudar a que los Niños Estén Mejor Protegidos

Maneras de Ayudar a que los Niños Estén Mejor Protegidos Maneras de Ayudar a que los Niños Estén Mejor Protegidos Enseñe a sus hijos cuáles son sus nombres completos, dirección y número de teléfono de casa. Asegúrese de que sepan el nombre de usted. Asegúrese

Más detalles

CONCEPTO DE BULLYING

CONCEPTO DE BULLYING Departamento de Psicología y Orientación CONCEPTO DE del inglés matonaje Atención desde la década de los setenta en países escandinavos. Olweus (1983) lo definió como conducta de persecución física y/o

Más detalles

Programa la Nevera... Para refrescar las ideas

Programa la Nevera... Para refrescar las ideas Selección de material y elaboración de la Unidad: Alexandre Morera Colaborador del Programa La Nevera Maria Rosario Hernández Corral Coordinadora Programa La Nevera I. PRIMERA SESIÓN: (PROFESOR/RA) Materiales

Más detalles

SITIO WEB DE INTERVENCIÓN PSICOSOCIAL. Un espacio para el intercambio de experiencias prácticas

SITIO WEB DE INTERVENCIÓN PSICOSOCIAL. Un espacio para el intercambio de experiencias prácticas SITIO WEB DE INTERVENCIÓN PSICOSOCIAL Un espacio para el intercambio de experiencias prácticas Título: Sítio web de Intervención Psicosocial. Un espacio para el intercambio de experiencias prácticas Autores:

Más detalles

5. CÓMO ENTENDER A LA NIÑEZ DE LA CALLE Y A LA QUE TRABAJA?

5. CÓMO ENTENDER A LA NIÑEZ DE LA CALLE Y A LA QUE TRABAJA? 27 5. CÓMO ENTENDER A LA NIÑEZ DE LA CALLE Y A LA QUE TRABAJA? Hay dos reglas básicas para trabajar con cualquier grupo de niñas y niños, estas son: El principal obstáculo de los programas exitosos son

Más detalles

Informe cuestionario LIDERAZGO EN EL ENTORNO DE NEGOCIO (LEN)

Informe cuestionario LIDERAZGO EN EL ENTORNO DE NEGOCIO (LEN) Informe cuestionario LIDERAZGO EN EL ENTORNO DE NEGOCIO (LEN) 2014 InterManagement. Todos los derechos reservados INTRODUCCIÓN Este cuestionario permite repasar aspectos muy significativos para el liderazgo.

Más detalles

Otro de los pilares de la Convención: Derecho a la Participación:

Otro de los pilares de la Convención: Derecho a la Participación: Tercer Módulo para adultos: Derecho a la Participación Temas desarrollados en este módulo: Derechos asociados al de la Participación Art. 12 Derecho a ser escuchado teniéndose en cuenta su opinión Art.

Más detalles

Todos los niños necesitan un hogar

Todos los niños necesitan un hogar CAMPAÑA DE ACOGIMIENTO FAMILIAR 2010 Todos los niños necesitan un hogar Para éste, ES URGENTE TU puedes DARSELO Con la colaboración de: SITUACIÓN DEL ACOGIMIENTO EN BIZKAIA El Departamento de Acción Social

Más detalles

Fundación Educacional Colegio Santa Marta Osorno Manuel Antonio Matta 1069

Fundación Educacional Colegio Santa Marta Osorno Manuel Antonio Matta 1069 Fundación Educacional Colegio Santa Marta Osorno Manuel Antonio Matta 1069 1 PROTOCOLO DE PREVENCIÓN Y ACCIÓN ANTE EL CIBER- BULLYING OBJETIVO FUNDAMENTAL: Potenciar y promover una cultura escolar de constante

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES

COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES COMPARECENCIA EN EL SENADO RIESGO DEL USO DE LA RED PARA MENORES La enorme expansión que en los últimos años ha experimentado el uso de las tecnologías de la información, ha convertido a las redes sociales

Más detalles

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica

Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Propuesta para la prevención o intervención del acoso escolar en los planteles educativos de Educación Básica Alfredo Arnaud B. Ser víctima de maltrato en la etapa escolar, en el momento en que precisamente

Más detalles

NO MIRES PARA OTRO LADO

NO MIRES PARA OTRO LADO NO MIRES PARA OTRO LADO Día internacional de la eliminación de la violencia contra las mujeres 25 de noviembre: Actividades que se plantean para realizarse en los centros educativos: con el profesorado,

Más detalles

LA ESCOLARIZACION EN EDUCACION INFANTIL ES UNA REALIDAD

LA ESCOLARIZACION EN EDUCACION INFANTIL ES UNA REALIDAD LA ESCOLARIZACION EN EDUCACION INFANTIL ES UNA REALIDAD CRECIENTE ENTRE LAS FAMILIAS GITANAS La autora, a partir de su larga experiencia con niñas, niños, asociaciones y familias gitanas, analiza la presencia

Más detalles

DIRECCIÓN DE PARTICIPACIÓN CIUDADANA

DIRECCIÓN DE PARTICIPACIÓN CIUDADANA DIRECCIÓN DE PARTICIPACIÓN CIUDADANA La Dirección de Participación Ciudadana tiene como misión promover e impulsar la participación activa, voluntaria y corresponsable de la sociedad en conjunto con las

Más detalles

ÓNDE ENCONTRAR TRABAJO

ÓNDE ENCONTRAR TRABAJO D ÓNDE ENCONTRAR TRABAJO Este documento hace referencia a los intermediarios del mercado laboral y a las vías que podemos utilizar para acceder a las ofertas de empleo. Es bueno utilizar varias vías de

Más detalles

Qué zonas seguras hay en nuestra localidad?

Qué zonas seguras hay en nuestra localidad? segundo Grado - Unidad 5 - Sesión 24 Qué zonas seguras hay en nuestra localidad? Por qué debemos reconocer las zonas, los espacios y los lugares seguros en nuestra localidad? Es importante que los niños

Más detalles

TALLER 2. MEJORA CONTINUA

TALLER 2. MEJORA CONTINUA III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA

Más detalles

Qué debemos saber sobre las drogas?

Qué debemos saber sobre las drogas? ADICCIONES ADICCIONES El problema de las adicciones no es sólo una dificultad para las familias que lo enfrentan, sino que se ha convertido en un serio problema social, con múltiples dimensiones, entre

Más detalles

Fundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G-83157818

Fundación ANADE. Aprobada por el Ministerio de Cultura con el nº 494 En fecha 9 de septiembre de 2002 C.I.F. G-83157818 Mostra de teatro especial de Galicia 2009 LUGO, del 25 al 28 de Mayo de 2009 1 1. Introducción 2. Objetivos 3. Desarrollo de la Muestra 4. Cómo participar? 1.- INTRODUCCIÓN En los Estatutos de la Fundación

Más detalles

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista

PUENTE GENIL PROTEGE. Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud. Nuevas manifestaciones del maltrato machista PUENTE GENIL PROTEGE Programa de sensibilización sobre el uso de las T.I.C. en la Infancia y Juventud Nuevas manifestaciones del maltrato machista Avda. de Andalucía, 6 - Tfno.: 957604857-957606247 - fede@fedesoft.net

Más detalles

Google Calendar. Google Calendar

Google Calendar. Google Calendar Google Calendar Tabla de contenido Tabla de contenido... 2 Introducción... 3 Qué es Google Calendar?... 3 Acceder y crear una cuenta de Google Calendar... 4 Creación de eventos... 11 Envío de invitaciones...

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

GUÍA DE DISCUSIÓN PARA LOS PADRES

GUÍA DE DISCUSIÓN PARA LOS PADRES GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura

Más detalles

Normas y Procedimientos para la Prevención de Violencia Escolar y Maltrato

Normas y Procedimientos para la Prevención de Violencia Escolar y Maltrato Normas y Procedimientos para la Prevención de Violencia Escolar y Maltrato Introducción Una problemática creciente que en la actualidad aqueja a las instituciones educativas y a quienes la componen, es

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa

La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa QUÉ TE OFRECEMOS? La Confederación Empresarial Norte de Madrid (CENOR), gracias a la financiación de la Fundación para la Prevención de Riesgos Laborales, continúa llevando a cabo acciones y estrategias

Más detalles