Prevención integral de la Violencia Digital en Bolivia

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Prevención integral de la Violencia Digital en Bolivia"

Transcripción

1 Estado Plurinacional de Bolivia Autoridad de Telecomunicaciones y Transporte Prevención integral de la Violencia Digital en Bolivia J. Eduardo Rojas eduardo@fundacionredes.org 22 (La Paz), 26 (Cochabamba) y 29 (Santa Cruz) de Agosto de

2 CONTENIDO 1. La Sociedad de la Información Qué hay de nuevo? 2. Usos sociales de internet 3. Derechos Humanos en Internet 4. Qué es la violencia Digital? 5. Prácticas de riesgo en la Sociedad de la Información 6. Tipificación de riesgos y delitos en Internet 7. Cifras sobre la Violencia Digital en Medidas de protección y prevención en la Sociedad de la Información

3 Sociedad de la Información qué hay de nuevo? Importancia de alimentar y desarrollar acciones sobre el Derecho a la Información Escenarios Tiempos Actores Tecnología Técnicas Métodos Cohesión Productos Real/geográfico local-global y Virtual Real y virtual Info-ricos (productores «UP-LOAD») e info-pobres (consumidores «DOWN LOAD») Nuevos sujetos/personalidades Públicas/publicables Tradicionales, nuevas y CONVERGENTES Y MÓVILES Habilidades tecnológicas e informacionales Construcción colectiva de conocimientos AUTO REGULACIÓN Modelo de Múltiples Partes Interesadas Articulación en Red: Virtualidad, Movilidad y Comunidad Contenidos digitales interactivos Nueva economía Fuente: Fundación REDES, Abordaje transdisciplinario de las violencias en la sociedad de la información. Diciembre de 2013.

4 Comunicación Tradicional Emisor mensaje Receptor

5 Información y comunicación digital Desde uno Hacia uno Teléfono análogo o digital, carta personal DESDE VARIOS Votación, sondeo, subasta aplauso, HACIA VARIOS Imprenta, radio, televisión, cátedra, campañas por correo, correspondencia informativa Reuniones, chats, foros electrónicos, software para grupos, listas de correos electrónicos, audio y video conferencias MÓVIL Y VIRAL

6 Video: la tecnología es parte de las dinámicas familiares las reconocemos? Entonces Información y comunicación DIGITAL para qué?

7 Derechos Humanos en Internet? PROMO- CIÓN DE DDHH DERECHOS VS ECONOMÍA GLOBAL DE MERCADO PROTECCIÓN DE DDHH

8 IMPORTANTE FOMENTAR INICIATIVAS DE PROMOCIÓN, DEFENSA Y GESTIÓN DE NUEVOS DERECHOS EN INTERNET QUÉ HACEN LAS PERSONAS EN INTERNET EN BOLIVIA? HAY ENFOQUE DE DERECHOS HUMANOS O PREDOMINA EL MERCADO? Promoción de los DDHH en Internet Producción de videos cortos para prevención de violencia digital Protección de los DDHH en Internet Producción de animaciones para protección de la infancia en la red Derechos emergentes en Internet Promoción de nuevos derechos relacionado a la red Aprendizaje: Capacitar en producción de contenidos con y para celular con enfoque de derechos Aprendizaje: Capacitar en Prevención de violencia digital en la escuela y familia Aprendizaje: Construir cultura digital en/desde Bolivia dominio de la información

9 CONSUMO? NO HAY DDHH PRODUCCIÓN? PROPIEDAD? GESTIÓN / ADMINISTRACIÓN?

10 Qué es la violencia Digital? Relaciones de poder -reales y virtuales- que atenta contra los DDHH (individuales y colectivos) utilizando nuevas tecnologías de información a escala localglobal Violencia digital es social transfronteriza y afecta a personas a través de: pantallas, cine, tv, video-juegos, internet, teléfono móvil, telecomunicaciones etc. Delitos informáticos es formal de carácter nacional : fraude electrónico (phishing), pornografía infantil, trata de imágenes personales, hackeo, ciberacoso, afecta almacenamiento y venta de bases de datos.

11 Base jurídica Bien jurídico Base social Base económica Base técnica Resguardo institucional de derechos Violencia Digital Derecho cotidiano (convenciones sociales) La personalidad Cultura digital: usos sociales de internet, telefonía móvil y servicios de telecomunicaciones Economía informal de bases de datos personales Plataformas y servicios gratuitos de internet y telecomunicaciones Control social. Organización espontánea. Ausencia de actores locales. Delitos informáticos Derecho positivo (código penal) Bienes patrimoniales. Personas o grupos de personas organizadas para manipular datos y equipos informáticos con fines delictivos Economía ilegal de información valiosa, personal, corporativa o institucional, susceptible de comercializar Control y vigilancia de la estructura de internet y telecomunicaciones. Acceso, uso y almacenamiento de información proveniente de dispositivos de vigilancia, rastreo, comunicaciones y entretenimiento con fines delictivos. Derecho internacional, policía informática, fiscales y jueces informáticos. Fuente: Fundación REDES, Abordaje transdisciplinario de las violencias en la sociedad de la información. Diciembre de 2013.

12 Diciembre de 2013: usuarios de Facebook en Bolivia 44% mujeres 56% hombres cuentas pertenecen a adolescentes y jóvenes bolivianos entre 13 a 28 años de edad, constituyéndose en víctimas potenciales de violencia digital y delitos informáticos.

13 DATOS: Sondeo de opinión Programa ENREDOMINO 10 de 10 estudiantes desconocen métodos que les permitan encontrar información especializada de manera rápida y efectiva en Internet. 7 de cada 10 estudiantes se desvía en la búsqueda por navegación en ventanas emergentes o hipervínculos. 10 de 10 desconocen buscadores (browsers) alternativos a Google, Yahoo o Windows live. 7 de 10 estudiantes aceptan contactos desconocidos en MSN y/o redes sociales / se muestran por web cam o intercambian fotografías. 3 de 10 concretan encuentros casuales. No existen referencias explícitas sobre la búsqueda de información orientada al ejercicio de sus propios derechos humanos. Se desconoce la relación directa entre uso de teléfono celular y ejercicio de derechos humanos.

14 Prevención: Evitar Comportamientos de Riesgo Digital Sobre-exposición de datos personales e información privada en medios digitales. Falso sentido de confianza en servicios y herramientas digitales (renuncias a derechos). Dependencia tecnológica. Adicción a la tecnología (Sensación de necesidad de acceso a distintos servicios disponibles en Internet: juegos, redes sociales, sitios web, aplicaciones, mensajería instantánea).

15 Riesgos en Internet Riesgo Fraude o phishing Robo de contraseñas o Hacking Casos de violencia digital en Bolivia Falsos correos electrónicos; falsas páginas web en ventanas emergentes o links, falsas llamadas telefónicas y falsos SMS para obtener datos personales: por ejemplo para robar cuentas bancarias En su versión delictiva, es el acto de romper códigos para tomar información o manipular programas informáticos para adquirir beneficios económicos y comerciales. Pornografía infantil Engatusamie nto en internet Sexting Captación para trata de personas Toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Engatusamiento que utilizan online personas de todas las edades ciertos para ganarse la confianza fingiendo empatía, cariño, amistad, etc., con fines de satisfacción sexual. Es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio del móvil Internet se utiliza para: a) contacto de adolescentes y mujeres a través de redes sociales; b) acoso por SMS; c) comercio sexual (anuncios explícitos); d) pornografía nacional/local.

16 Cada vez hay nuevas formas de vulnerar los derechos de las personas usando nuevas tecnologías. Se dinamizan método de captación de personas por redes de TT (Organizado) Cada vez son más personas INDIVIDUALES las que cometen delitos. Está al alcance de y sin cultura de autoregulación.

17 Trata de imágenes personales Obtención, uso y venta sin consentimiento de imágenes de usuarios de redes sociales y la consecuente publicación de esas imágenes en sitios web pornográficos o extorsión Adicción a Internet Ciber-acoso Suplantación de identidad Usurpación de identidad Estafa electrónica Plagio Uso excesivo de Internet, superior a 3 horas diarias, que genera una distorsión de los objetivos personales, familiares o profesionales Uso de información electrónica y de medios de comunicación tales como: correo electrónico, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles, búsquedas y websites, intimidantes o difamatorios para amenazar a un individuo o grupo, mediante ataques personales u otros medios Creación de cuentas personales falsas en las que se utiliza la información personal de la víctima, interactuando y realizando transacciones a nombre de ella. Robo de cuentas personales (correo, redes sociales y servicios de comunicación) en las que el autor asume la identidad digital de su víctima, interactúa y realiza transacciones simulando ser la persona suplantada. Daño económico a través de redes sociales, telefonía móvil u otros recursos de internet. Cuando se presenta una obra ajena como propia u original. Se comete plagio cuando una persona copia o imita algo que no le pertenece haciéndose pasar por el autor de ello

18

19 Nuevas exploraciones señalan: 10 de 10 adolescentes vieron videos de peleas de estudiantes de colegios bolivianos en celulares y/o internet. 10 de 10 estudiantes reciben frecuentemente mensajes falsos y fraudulentos (phishing) en sus celulares (ganaste tal cosa y tu premio es tal cosa fraude electrónico-, ven a recoger a tal lugar contacto para trata, tráfico o violencia sexual-

20 4 de 10 estudiantes reconocen que perdieron sus cuentas por acceso a cibercafés (indagaciones posteriores demuestran que administradores de cibercafés utilizan software para controlar la navegación de mujeres y adolescentes en cibercafés). 10 de 10 estudiantes acceden a cibercafés públicos, pese a tener acceso en su hogar, hogar de familiares y amigos. Los cibercafés son espacios de socialización. Todos los cibercafés no cuentan con medidas de seguridad y protección de niñas y adolescentes.

21 En 2013 en las comunidades educativas se halló que: La Comunidad educativa no está preparada para el abordaje de la violencia digital en sus escuelas. Madres, Padres de familia, Docentes y autoridades educativas, temen a la tecnología, amparados en el mito que sus hijos adolescentes dominan mejor la tecnología. Las y los adolescentes no dominan la tecnología sólo conocen aplicaciones comerciales y están sobre expuestos a riesgos y delitos informáticos. La metodología de trabajo requiere conocer cómo funciona Internet para poder enseñar a niñas, adolescentes y adultos a interactuar en medios digitales, ejerciendo sus derechos y eliminando la violencia digital. En Internet se producen prácticas cotidianas que vulneran los derechos de las niñas y adolescentes: misoginia en línea; violencia sexual digital; machismo en línea; patriarcado en línea; homofobia, racismo y xenofobia.

22 Nuevas exploraciones en 2014 Relación estrecha entre redes de trata y tráfico con redes de CIBERCAFÉS en áreas urbanas y periurbanas. Cibercafés sin regulación se convierten en espacios para cometer delitos: contacto directo con ni@s y adolescentes; robo de identidad; robo y recuperación de contraseñas (cuesta desde 10 a 25 Bs recuperar una cuenta); software de control de contenidos que usan muchos administradores de cibercafés. Padres de familia y Comunidad Educativa DESCONOCEN los contenidos a los que se exponen sus hij@s. Edad de primer celular bajó de 12 y 13 años en 2012 a 8 y 9 años en Redes Wi-Fi abiertas, señuelos para capatación de víctimas de violencia digital SOBRE-EXPOSICIÓN DE INFORMACIÓN PERSONAL E INTERACCIONES CON DESCONOCIDOS ES ALARMANTE

23 Las respuestas Talleres de prevención de la violencia digital en escuelas. Producción de material educativo sobre uso responsable de Internet y celular. Imprescindible trabajar en Construcción de la Ciudadanía digital. Videojuegos y audiovisuales para celular (filmóvil) para apoyar programas de dotación de tecnología. Formación de policías, fiscales, jueces y personal de defensorías municipales. Centro Nacional de respuesta a incidentes de seguridad informática. Estándares técnicos de protección de usuarios en línea (REDES-ISOC-APC-FGI).

24

25

26 Todo parte de un proyecto En-Red- Domino YO ENREDOMINO EL ENREDOMINA VOSOTROS ENREDOMINAIS ELLOS ENREDOMINAN TÚ ENREDOMINAS NOSOTROS ENREDOMINAMOS

27 J. Eduardo Rojas fundacionredes.org La Paz, Cochabamba y Santa Cruz Bolivia Agosto de 2014 Esta presentación se realizó en el marco de las acciones de cooperación técnica que brinda la Fundación REDES a la ATT en el marco de la campaña: NO CAIGAS EN LA RED

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos

Más detalles

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso

http://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959)

Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) El niño gozará de una protección especial y dispondrá de oportunidades y servicios, dispensado todo ello

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Política de privacidad y protección de datos de At biotech

Política de privacidad y protección de datos de At biotech Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como

Más detalles

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del

Más detalles

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.

MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA. MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...

Más detalles

USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS

USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS Ampliando el horizonte: Cómo plantear el asunto? De seguridad informática a INTERACCIONES RESPONSABLES Y SEGURAS CREATIVAS DIVERTIDAS INTERESANTES ATRACTIVAS

Más detalles

Los riesgos de Facebook y otras redes sociales.

Los riesgos de Facebook y otras redes sociales. Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,

Más detalles

Informe de Actividades de la cuenta de Twitter institucional

Informe de Actividades de la cuenta de Twitter institucional Informe de Actividades de la cuenta de Twitter institucional La Cuenta de Twitter institucional @prensafgr contabiliza a la fecha (30-03-2016) 61,676 seguidores de diferentes países, siendo el grueso de

Más detalles

IDENTIDAD DEL TITULAR DEL SITIO WEB

IDENTIDAD DEL TITULAR DEL SITIO WEB IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación

Más detalles

Concurso Nacional de Innovación - InnovaTIC

Concurso Nacional de Innovación - InnovaTIC Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...

Más detalles

Que el Parágrafo II del Artículo 12 de la Constitución Política del Estado establece dentro las funciones estatales la de Defensa de la Sociedad.

Que el Parágrafo II del Artículo 12 de la Constitución Política del Estado establece dentro las funciones estatales la de Defensa de la Sociedad. DECRETO SUPREMO N 0353 EVO MORALES AYMA PRESIDENTE DEL ESTADO PLURINACIONAL DE BOLIVIA C O N S I D E R A N D O: Que el Parágrafo II del Artículo 12 de la Constitución Política del Estado establece dentro

Más detalles

1 El sistema operativo

1 El sistema operativo Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir

Más detalles

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO

ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO DE GRUPOS 310 55 94 257 larengifo@ucatolica.edu.co larengifo07@hotmail.com

Más detalles

DOCENCIA VIRTUAL MENCIÓN EN. Maestría Docencia Virtual

DOCENCIA VIRTUAL MENCIÓN EN. Maestría Docencia Virtual 2016 II - 1 Maestría Docencia Virtual MENCIÓN EN DOCENCIA VIRTUAL En el ámbito mundial, la educación virtual está tomando un gran auge, especialmente en el terreno de los estudios relacionados con la investigación

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

REDES SOCIALES E INTERNET

REDES SOCIALES E INTERNET REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

Curso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN)

Curso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN) Curso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA

Más detalles

INDICE PRESENTACION. Antecedentes 1. Objetivos herramienta App Interactiva. 2. App Interactiva. 3. Funciones App Interactiva 4. Descripción funciones.

INDICE PRESENTACION. Antecedentes 1. Objetivos herramienta App Interactiva. 2. App Interactiva. 3. Funciones App Interactiva 4. Descripción funciones. INDICE PRESENTACION. Antecedentes 1. Objetivos herramienta App Interactiva. 2. App Interactiva. 2.1 Evolución Interactividad. 2.2 Descripción App Interactiva. 3. Funciones App Interactiva 4. Descripción

Más detalles

2. Aceptación de Términos

2. Aceptación de Términos Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

ORIENTACIONES SIMCE TIC

ORIENTACIONES SIMCE TIC ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba

Más detalles

Festival Internacional de Cine y Derechos Humanos de Uruguay

Festival Internacional de Cine y Derechos Humanos de Uruguay Festival Internacional de Cine y Derechos Humanos de Uruguay El Festival Internacional de Cine y Derechos Humanos de Uruguay organizado por Tenemos Que Ver y Cotidiano Mujer, abre su convocatoria a películas

Más detalles

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

Plan de Estudios. Maestría en Seguridad Informática

Plan de Estudios. Maestría en Seguridad Informática Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información

Más detalles

Catálogo de Cursos. Knowledge for excellence management

Catálogo de Cursos. Knowledge for excellence management Knowledge for excellence management www.softexpert.com.br 1 Atención: La información de este catálogo está sujeta a alteraciones sin previo aviso. Asegúrese de consultar siempre la versión vigente de este

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013

Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Manual de Usuario: Página Web.

Manual de Usuario: Página Web. Manual de Usuario: Página Web. 1- Introducción: La compañía Ecuaratingcorp Cia Ltda, bajo el nombre comercial de MabuyaSoft, ha creado el portal Pamtours, pamtour.com cuyo principal objetivo es la venta

Más detalles

La e-capacitación: Estrategia Competitiva

La e-capacitación: Estrategia Competitiva La e-capacitación: Estrategia Competitiva del siglo XXI Jessica Meza-Jaques Dirección de Tecnología Educativa Universidad Andrés Bello jmeza@unab.cl Carolina Pacheco M. Facultad de Economía y Negocios

Más detalles

POLITICA NACIONAL DE JUVENTUD 2010 2024 Y PLAN DE ACCION 2010 2014

POLITICA NACIONAL DE JUVENTUD 2010 2024 Y PLAN DE ACCION 2010 2014 POLITICA NACIONAL DE JUVENTUD 2010 2024 Y PLAN DE ACCION 2010 2014 Sin las y los jóvenes salvadoreños yo no habría sido Presidente, ellos se movilizaron en todo el país por un cambio, fueron los que apostaron

Más detalles

EN MÉXICO LOS DERECHOS DE LA INFANCIA AÚN SON VULNERADOS: PERSISTE VIOLENCIA CONTRA LA NIÑEZ.

EN MÉXICO LOS DERECHOS DE LA INFANCIA AÚN SON VULNERADOS: PERSISTE VIOLENCIA CONTRA LA NIÑEZ. CONSEJO NACIONAL PARA PREVENIR LA DISCRIMINACION Dirección de Educación, Divulgación y Comunicación Social Documento Informativo México D.F., 29 de abril de 2011. EN MÉXICO LOS DERECHOS DE LA INFANCIA

Más detalles

Creatón, Comunicación Activa Auditoría Superior del Estado de Puebla

Creatón, Comunicación Activa Auditoría Superior del Estado de Puebla Creatón, Comunicación Activa Auditoría Superior del Estado de Puebla Bases del concurso GENERALES 1. Organizadores y responsables: a. Auditoría Superior del Estado de Puebla (Auditoría Puebla) b. Benemérita

Más detalles

Guía de seguridad de Facebook

Guía de seguridad de Facebook Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes

Más detalles

Asunto: Términos y Condiciones de Uso del Correo Institucional

Asunto: Términos y Condiciones de Uso del Correo Institucional Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos

Más detalles

VIDEO Preguntas Frecuentes - Trabajo infantil en Argentina.

VIDEO Preguntas Frecuentes - Trabajo infantil en Argentina. VIDEO Preguntas Frecuentes - Trabajo infantil en Argentina. La educación es un derecho humano y un factor clave para reducir la pobreza y el trabajo infantil. A qué se denomina trabajo infantil? El trabajo

Más detalles

PÁGINAS WEB BY ARTGRAFIC

PÁGINAS WEB BY ARTGRAFIC Por qué una página web? Hoy en día las páginas web son una solución efectiva y económica para tu empresa, el medio electrónico se ha convertido el mejor medio para el posicionado de que sepan que haces,

Más detalles

Programa educativo 2014/2015

Programa educativo 2014/2015 Programa educativo 2014/2015 Índice Oferta educativa Portal web educativo Newsletter CanalEduca al día Editorial CanalEduca Cómo participar? 3 13 14 15 16 2 Oferta educativa Novedades! CanalEduca, el programa

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220

1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220 1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET

ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este

Más detalles

ANÁLISIS DE INTERNET COMO HERRAMIENTA EDUCATIVA

ANÁLISIS DE INTERNET COMO HERRAMIENTA EDUCATIVA ANÁLISIS DE INTERNET COMO HERRAMIENTA EDUCATIVA ÍNDICE 1. Introducción 2. Funciones de la red en el entorno educativo 3. Ventajas que ofrece internet 4. Inclusión de las TIC en el proceso educativo 5.

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

IMAGEN Y SONIDO 2º BACHILLERATO INTRODUCCIÓN

IMAGEN Y SONIDO 2º BACHILLERATO INTRODUCCIÓN IMAGEN Y SONIDO 2º BACHILLERATO INTRODUCCIÓN La materia Imagen y Sonido tiene como objetivo promover la formación de ciudadanos críticos, responsables y autónomos para la utilización, con solvencia y responsabilidad,

Más detalles

Técnico Ejecutivo Compliance Officer (Controller Jurídico)

Técnico Ejecutivo Compliance Officer (Controller Jurídico) Técnico Ejecutivo Compliance Officer (Controller Jurídico) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Ejecutivo Compliance Officer (Controller

Más detalles

Capitulo 6. Conclusiones

Capitulo 6. Conclusiones Capitulo 6. Conclusiones Quiero presentar este apartado de conclusiones a manera de ir sistematizando con cuestionamientos generales para el impacto que ha traído estos últimos años este fenómeno tan complejo,

Más detalles

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad

Más detalles

CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS

CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS Trata de Personas y Tráfico Ilícito de Inmigrantes Para describir el fenómeno de la trata con fines de explotación laboral, debemos abordar, en primer lugar,

Más detalles

Propuesta de implementación de la campaña:

Propuesta de implementación de la campaña: Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social

Más detalles

Foro Jurídico Ausbanc

Foro Jurídico Ausbanc Foro Jurídico Ausbanc (28/29 de Octubre. Valencia) NUEVAS TECNOLOGIAS. El uso de las tecnologías por los consumidores 2 Reflexiones sobre el Sector Recientemente, McKinsey Google han realizado un estudio

Más detalles

Índice de contenidos

Índice de contenidos ENREDATE SIN MACHISMO en el Aula Curso 2014/2015 1 Índice de contenidos Antecedentes de la campaña Estrategias de acción: El canal On line: a través de Internet, redes y móviles El canal Off Line: con

Más detalles

POLÍTICA INSTITUCIONAL DE USO CORRRECTO DE INTERNET Y TICS POR UNA CULTURA RESPETUOSA Y RESPONSABLE DE LA INTERNET Y LAS TICS

POLÍTICA INSTITUCIONAL DE USO CORRRECTO DE INTERNET Y TICS POR UNA CULTURA RESPETUOSA Y RESPONSABLE DE LA INTERNET Y LAS TICS I. PROPÓSITO La presente Política Institucional de Uso Correcto de Internet y TICS tiene como propósito garantizar el uso responsable de los recursos de Internet (acceso a portales de información, correo

Más detalles

SEGURIDAD PARA TODOS CHARLAS - COLOQUIO DE CARÁCTER GENERAL. Página 5 de 24

SEGURIDAD PARA TODOS CHARLAS - COLOQUIO DE CARÁCTER GENERAL. Página 5 de 24 SEGURIDAD PARA TODOS CHARLAS - COLOQUIO DE CARÁCTER GENERAL Página 5 de 24 1. PRESENTACIÓN. Las noticias fluyen rápidamente, los cambios sociales son constantes, la convivencia en las ciudades, sustentada

Más detalles

Se presenta una app móvil pionera en Europa que permite a niños y jóvenes denunciar contenidos multimedia potencialmente lesivos para sus derechos

Se presenta una app móvil pionera en Europa que permite a niños y jóvenes denunciar contenidos multimedia potencialmente lesivos para sus derechos Nota de prensa Una iniciativa que se enmarca en el programa de excelencia RecerCaixa Se presenta una app móvil pionera en Europa que permite a niños y jóvenes denunciar contenidos multimedia potencialmente

Más detalles

Nuevas tendencias en medios de pago electrónicos en España

Nuevas tendencias en medios de pago electrónicos en España Nuevas tendencias en medios de pago electrónicos en España La oficina bancaria será uno de los conceptos que se transformará de manera sustancial. Será un espacio que continuará satisfaciendo las necesidades

Más detalles

DIPLOMADO DE ESPECIALIZACIÓN APLICACIONES DE LAS TIC PARA LA ENSEÑANZA

DIPLOMADO DE ESPECIALIZACIÓN APLICACIONES DE LAS TIC PARA LA ENSEÑANZA DIPLOMADO DE ESPECIALIZACIÓN APLICACIONES DE LAS TIC PARA LA ENSEÑANZA PRESENTACIÓN La Facultad de Ciencias de la Educación de la Universidad Católica Sedes Sapientiae a través de su Centro de Servicios

Más detalles

TALLERES PARA PADRES Y MADRES

TALLERES PARA PADRES Y MADRES TALLERES PARA PADRES Y MADRES 1. DESTINATARIOS/AS: Padres y/o madres con hijos e hijas en edad escolar que quieran Compartir y a su vez enriquecerse de la experiencia e intercambio con otros/as padres

Más detalles

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew

FACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización

Más detalles

PROGRAMA EJECUTIVO DE DEFENSA DEL CONSUMIDOR Y SERVICIO DEL CLIENTE

PROGRAMA EJECUTIVO DE DEFENSA DEL CONSUMIDOR Y SERVICIO DEL CLIENTE PROGRAMA EJECUTIVO DE DEFENSA DEL CONSUMIDOR Y SERVICIO DEL 2014 POSICIONAMIENTO Y BRANDING LAS 4C'S DEL SERVICIO AL 2014 Posicionamiento INTRODUCCIÓN AL POSICIONAMIENTO El propósito del Posicionamiento

Más detalles

Periodismo y Redes Sociales

Periodismo y Redes Sociales Periodismo y Redes Sociales Datos básicos de la asignatura Estudio (Grado, postgrado, etc.) Número de créditos Carácter de la asignatura Máster en Periodismo de Investigación, Datos y Visualización ECTS

Más detalles

Cyber - Vida Agosto 2011

Cyber - Vida Agosto 2011 Cyber - Vida Agosto 2011 8/10/2011 1 8/10/2011 2 CYBER VID@ @ El mundo está cambiando cada día y los hábitos y costumbres que las personas tenían en su vida cotidiana se están transformando por la incorporación

Más detalles

Los Ambientes Virtuales de Aprendizaje

Los Ambientes Virtuales de Aprendizaje Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana

Más detalles

MANUAL DE USUARIO DE SKYDRIVE

MANUAL DE USUARIO DE SKYDRIVE MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

Nota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara.

Nota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara. FINALIDAD Desde Baikara, en las sesiones formativas propuestas a los/las padres y madres, queremos crear espacios de reflexión sobre aspectos básicos del funcionamiento de la familia. METODOLOGIA Para

Más detalles

LAS TIC EN EL ÀMBITO TURÌSTICO

LAS TIC EN EL ÀMBITO TURÌSTICO LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Servicio de Inspección Educativa de Jaén

Servicio de Inspección Educativa de Jaén PROTECCIÓN DE LOS DERECHOS DEL MENOR EN EL ÁMBITO EDUCATIVO. Protocolo de actuación andaluz en situaciones de acoso escolar. Antonia Cárdenas Sánchez Ángel Ruiz Fajardo Valladolid, septiembre de 2013.

Más detalles

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez

Introducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia

Más detalles

APLICACIÓN DE LAS TIC's A LA FORMACIÓN. 90 horas 105 días 170

APLICACIÓN DE LAS TIC's A LA FORMACIÓN. 90 horas 105 días 170 APLICACIÓN DE LAS TIC's A LA FORMACIÓN DURACIÓN DÍAS DE CONEXIÓN MATRÍCULA 90 horas 105 días 170 CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva,

Más detalles

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014

Wiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014 Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!

Más detalles

EMBARAZO ADOLESCENTE

EMBARAZO ADOLESCENTE Datos estadísticos, elaborados por el Consejo Estatal de Población EMBARAZO ADOLESCENTE En el último año el tema de embarazo en el adolescente ocupa un espacio importante en la agenda pública, esto es

Más detalles

Introducción 1. Propósito 2. Justificación 2. Alcance 2. Programacion de los cursos 2. Profesores 3. Servicio de Apoyo a los Profesores 7

Introducción 1. Propósito 2. Justificación 2. Alcance 2. Programacion de los cursos 2. Profesores 3. Servicio de Apoyo a los Profesores 7 Universidad del Este Vicerrectoría Guía institucional de procedimientos para la educación a distancia Febrero 2015 2 Tabla de Contenido Introducción 1 Propósito 2 Justificación 2 Alcance 2 Programacion

Más detalles

Programa 47 Formación continua para egresados

Programa 47 Formación continua para egresados Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas

Más detalles

Redes Sociales y adolescentes. Educarles para utilizarlas está en nuestras manos

Redes Sociales y adolescentes. Educarles para utilizarlas está en nuestras manos Redes Sociales y adolescentes Educarles para utilizarlas está en nuestras manos Objetivos Ayudar a los padres a entender los conceptos de Internet que son familiares para nuestros hijos. Hacer un recorrido

Más detalles

Objetivos curso. Microsoft Office: WORD

Objetivos curso. Microsoft Office: WORD Objetivos curso Conocer las aplicaciones ofimáticas de Microsoft Office y las utilidades a las que se orientan cada una de ellas, con el objetivo que cada formado descubra las posibilidades concretas de

Más detalles

BASES DE PARTICIPACIÓN EN EL MID MERCADO DE IDEAS DISEÑO - EDICIÓN 2015

BASES DE PARTICIPACIÓN EN EL MID MERCADO DE IDEAS DISEÑO - EDICIÓN 2015 BASES DE PARTICIPACIÓN EN EL MID MERCADO DE IDEAS DISEÑO - EDICIÓN 2015 1. SOBRE EL MID MERCADO DE IDEAS DISEÑO El MID Mercado de Ideas Diseño es un programa anual de BCD Barcelona Centro de Diseño que

Más detalles

Postgrado en Marketing Digital y Redes Sociales

Postgrado en Marketing Digital y Redes Sociales Postgrado en Marketing Digital y Redes Sociales Duración: 120 horas. Objetivos: Este curso Online de Postgrado en Marketing Digital y Redes Sociales le ofrece una formación especializada en la materia.

Más detalles

DESCUBRE ICESI DISEÑO DE MEDIOS INTERACTIVOS ESTAR RODEADA DE GENTE TALENTOSA HACE QUE MI CARRERA SEA MÁS EMOCIONANTE CADA DÍA ESTOY FELIZ!

DESCUBRE ICESI DISEÑO DE MEDIOS INTERACTIVOS ESTAR RODEADA DE GENTE TALENTOSA HACE QUE MI CARRERA SEA MÁS EMOCIONANTE CADA DÍA ESTOY FELIZ! ESTAR RODEADA DE GENTE TALENTOSA HACE QUE MI CARRERA SEA MÁS EMOCIONANTE CADA DÍA ESTOY FELIZ! LILY SUÁREZ FACULTAD DE INGENIERÍA DISEÑO DE MEDIOS INTERACTIVOS DESCUBRE ICESI Qué es Diseño de Medios Interactivos?

Más detalles

Educación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training. William Manuel Castillo Toloza.

Educación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training. William Manuel Castillo Toloza. Educación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training William Manuel Castillo Toloza. 1 A través de este artículo se desarrolla una aproximación a los conceptos

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

USO DE LA TECNOLOGIA PORTATIL

USO DE LA TECNOLOGIA PORTATIL GRUPO 1MA 2 CONTENIDOS Tabla de contenido INDICE... 2 DEDICATORIA... 3 INTRODUCCION... 4 CONCEPTO DE TECNOLOGIA... 5 TIPOS Y DESCRIPCION DE TECNOLOGIA PORTATIL... 5 CARACTERISTICAS Y CALIDAD... 5 VENTAJAS

Más detalles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles

El contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor

Más detalles

MUNICIPIO DE OBANDO VALLE DEL CAUCA NIT : 891.900.902-3

MUNICIPIO DE OBANDO VALLE DEL CAUCA NIT : 891.900.902-3 ACTA N 6 REUNIÓN DE MESAS TÉCNICAS DE ESCUELA PARA FAMILIAS CONSEJO DE POLÍTICA SOCIAL OBANDO VALLE 18 septiembre 2013 Hora: 3:00 pm, casa de la cultura ORDEN DEL DÍA 1. Socializar la temática de BULLYING

Más detalles

MANUAL DE IDENTIDAD PARA SITIOS WEB. Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008

MANUAL DE IDENTIDAD PARA SITIOS WEB. Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008 MANUAL DE IDENTIDAD PARA SITIOS WEB Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008 PRESENTACIÓN Con el fin de promover y difundir la información académica

Más detalles

Contenido. Curso: Cómo vender por Internet

Contenido. Curso: Cómo vender por Internet Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida

Más detalles