Prevención integral de la Violencia Digital en Bolivia
|
|
- Consuelo Salinas Maestre
- hace 8 años
- Vistas:
Transcripción
1 Estado Plurinacional de Bolivia Autoridad de Telecomunicaciones y Transporte Prevención integral de la Violencia Digital en Bolivia J. Eduardo Rojas eduardo@fundacionredes.org 22 (La Paz), 26 (Cochabamba) y 29 (Santa Cruz) de Agosto de
2 CONTENIDO 1. La Sociedad de la Información Qué hay de nuevo? 2. Usos sociales de internet 3. Derechos Humanos en Internet 4. Qué es la violencia Digital? 5. Prácticas de riesgo en la Sociedad de la Información 6. Tipificación de riesgos y delitos en Internet 7. Cifras sobre la Violencia Digital en Medidas de protección y prevención en la Sociedad de la Información
3 Sociedad de la Información qué hay de nuevo? Importancia de alimentar y desarrollar acciones sobre el Derecho a la Información Escenarios Tiempos Actores Tecnología Técnicas Métodos Cohesión Productos Real/geográfico local-global y Virtual Real y virtual Info-ricos (productores «UP-LOAD») e info-pobres (consumidores «DOWN LOAD») Nuevos sujetos/personalidades Públicas/publicables Tradicionales, nuevas y CONVERGENTES Y MÓVILES Habilidades tecnológicas e informacionales Construcción colectiva de conocimientos AUTO REGULACIÓN Modelo de Múltiples Partes Interesadas Articulación en Red: Virtualidad, Movilidad y Comunidad Contenidos digitales interactivos Nueva economía Fuente: Fundación REDES, Abordaje transdisciplinario de las violencias en la sociedad de la información. Diciembre de 2013.
4 Comunicación Tradicional Emisor mensaje Receptor
5 Información y comunicación digital Desde uno Hacia uno Teléfono análogo o digital, carta personal DESDE VARIOS Votación, sondeo, subasta aplauso, HACIA VARIOS Imprenta, radio, televisión, cátedra, campañas por correo, correspondencia informativa Reuniones, chats, foros electrónicos, software para grupos, listas de correos electrónicos, audio y video conferencias MÓVIL Y VIRAL
6 Video: la tecnología es parte de las dinámicas familiares las reconocemos? Entonces Información y comunicación DIGITAL para qué?
7 Derechos Humanos en Internet? PROMO- CIÓN DE DDHH DERECHOS VS ECONOMÍA GLOBAL DE MERCADO PROTECCIÓN DE DDHH
8 IMPORTANTE FOMENTAR INICIATIVAS DE PROMOCIÓN, DEFENSA Y GESTIÓN DE NUEVOS DERECHOS EN INTERNET QUÉ HACEN LAS PERSONAS EN INTERNET EN BOLIVIA? HAY ENFOQUE DE DERECHOS HUMANOS O PREDOMINA EL MERCADO? Promoción de los DDHH en Internet Producción de videos cortos para prevención de violencia digital Protección de los DDHH en Internet Producción de animaciones para protección de la infancia en la red Derechos emergentes en Internet Promoción de nuevos derechos relacionado a la red Aprendizaje: Capacitar en producción de contenidos con y para celular con enfoque de derechos Aprendizaje: Capacitar en Prevención de violencia digital en la escuela y familia Aprendizaje: Construir cultura digital en/desde Bolivia dominio de la información
9 CONSUMO? NO HAY DDHH PRODUCCIÓN? PROPIEDAD? GESTIÓN / ADMINISTRACIÓN?
10 Qué es la violencia Digital? Relaciones de poder -reales y virtuales- que atenta contra los DDHH (individuales y colectivos) utilizando nuevas tecnologías de información a escala localglobal Violencia digital es social transfronteriza y afecta a personas a través de: pantallas, cine, tv, video-juegos, internet, teléfono móvil, telecomunicaciones etc. Delitos informáticos es formal de carácter nacional : fraude electrónico (phishing), pornografía infantil, trata de imágenes personales, hackeo, ciberacoso, afecta almacenamiento y venta de bases de datos.
11 Base jurídica Bien jurídico Base social Base económica Base técnica Resguardo institucional de derechos Violencia Digital Derecho cotidiano (convenciones sociales) La personalidad Cultura digital: usos sociales de internet, telefonía móvil y servicios de telecomunicaciones Economía informal de bases de datos personales Plataformas y servicios gratuitos de internet y telecomunicaciones Control social. Organización espontánea. Ausencia de actores locales. Delitos informáticos Derecho positivo (código penal) Bienes patrimoniales. Personas o grupos de personas organizadas para manipular datos y equipos informáticos con fines delictivos Economía ilegal de información valiosa, personal, corporativa o institucional, susceptible de comercializar Control y vigilancia de la estructura de internet y telecomunicaciones. Acceso, uso y almacenamiento de información proveniente de dispositivos de vigilancia, rastreo, comunicaciones y entretenimiento con fines delictivos. Derecho internacional, policía informática, fiscales y jueces informáticos. Fuente: Fundación REDES, Abordaje transdisciplinario de las violencias en la sociedad de la información. Diciembre de 2013.
12 Diciembre de 2013: usuarios de Facebook en Bolivia 44% mujeres 56% hombres cuentas pertenecen a adolescentes y jóvenes bolivianos entre 13 a 28 años de edad, constituyéndose en víctimas potenciales de violencia digital y delitos informáticos.
13 DATOS: Sondeo de opinión Programa ENREDOMINO 10 de 10 estudiantes desconocen métodos que les permitan encontrar información especializada de manera rápida y efectiva en Internet. 7 de cada 10 estudiantes se desvía en la búsqueda por navegación en ventanas emergentes o hipervínculos. 10 de 10 desconocen buscadores (browsers) alternativos a Google, Yahoo o Windows live. 7 de 10 estudiantes aceptan contactos desconocidos en MSN y/o redes sociales / se muestran por web cam o intercambian fotografías. 3 de 10 concretan encuentros casuales. No existen referencias explícitas sobre la búsqueda de información orientada al ejercicio de sus propios derechos humanos. Se desconoce la relación directa entre uso de teléfono celular y ejercicio de derechos humanos.
14 Prevención: Evitar Comportamientos de Riesgo Digital Sobre-exposición de datos personales e información privada en medios digitales. Falso sentido de confianza en servicios y herramientas digitales (renuncias a derechos). Dependencia tecnológica. Adicción a la tecnología (Sensación de necesidad de acceso a distintos servicios disponibles en Internet: juegos, redes sociales, sitios web, aplicaciones, mensajería instantánea).
15 Riesgos en Internet Riesgo Fraude o phishing Robo de contraseñas o Hacking Casos de violencia digital en Bolivia Falsos correos electrónicos; falsas páginas web en ventanas emergentes o links, falsas llamadas telefónicas y falsos SMS para obtener datos personales: por ejemplo para robar cuentas bancarias En su versión delictiva, es el acto de romper códigos para tomar información o manipular programas informáticos para adquirir beneficios económicos y comerciales. Pornografía infantil Engatusamie nto en internet Sexting Captación para trata de personas Toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Engatusamiento que utilizan online personas de todas las edades ciertos para ganarse la confianza fingiendo empatía, cariño, amistad, etc., con fines de satisfacción sexual. Es el envío de imágenes (fotografías o vídeos) con contenido sexual por medio del móvil Internet se utiliza para: a) contacto de adolescentes y mujeres a través de redes sociales; b) acoso por SMS; c) comercio sexual (anuncios explícitos); d) pornografía nacional/local.
16 Cada vez hay nuevas formas de vulnerar los derechos de las personas usando nuevas tecnologías. Se dinamizan método de captación de personas por redes de TT (Organizado) Cada vez son más personas INDIVIDUALES las que cometen delitos. Está al alcance de y sin cultura de autoregulación.
17 Trata de imágenes personales Obtención, uso y venta sin consentimiento de imágenes de usuarios de redes sociales y la consecuente publicación de esas imágenes en sitios web pornográficos o extorsión Adicción a Internet Ciber-acoso Suplantación de identidad Usurpación de identidad Estafa electrónica Plagio Uso excesivo de Internet, superior a 3 horas diarias, que genera una distorsión de los objetivos personales, familiares o profesionales Uso de información electrónica y de medios de comunicación tales como: correo electrónico, mensajería instantánea, mensajes de texto, blogs, teléfonos móviles, búsquedas y websites, intimidantes o difamatorios para amenazar a un individuo o grupo, mediante ataques personales u otros medios Creación de cuentas personales falsas en las que se utiliza la información personal de la víctima, interactuando y realizando transacciones a nombre de ella. Robo de cuentas personales (correo, redes sociales y servicios de comunicación) en las que el autor asume la identidad digital de su víctima, interactúa y realiza transacciones simulando ser la persona suplantada. Daño económico a través de redes sociales, telefonía móvil u otros recursos de internet. Cuando se presenta una obra ajena como propia u original. Se comete plagio cuando una persona copia o imita algo que no le pertenece haciéndose pasar por el autor de ello
18
19 Nuevas exploraciones señalan: 10 de 10 adolescentes vieron videos de peleas de estudiantes de colegios bolivianos en celulares y/o internet. 10 de 10 estudiantes reciben frecuentemente mensajes falsos y fraudulentos (phishing) en sus celulares (ganaste tal cosa y tu premio es tal cosa fraude electrónico-, ven a recoger a tal lugar contacto para trata, tráfico o violencia sexual-
20 4 de 10 estudiantes reconocen que perdieron sus cuentas por acceso a cibercafés (indagaciones posteriores demuestran que administradores de cibercafés utilizan software para controlar la navegación de mujeres y adolescentes en cibercafés). 10 de 10 estudiantes acceden a cibercafés públicos, pese a tener acceso en su hogar, hogar de familiares y amigos. Los cibercafés son espacios de socialización. Todos los cibercafés no cuentan con medidas de seguridad y protección de niñas y adolescentes.
21 En 2013 en las comunidades educativas se halló que: La Comunidad educativa no está preparada para el abordaje de la violencia digital en sus escuelas. Madres, Padres de familia, Docentes y autoridades educativas, temen a la tecnología, amparados en el mito que sus hijos adolescentes dominan mejor la tecnología. Las y los adolescentes no dominan la tecnología sólo conocen aplicaciones comerciales y están sobre expuestos a riesgos y delitos informáticos. La metodología de trabajo requiere conocer cómo funciona Internet para poder enseñar a niñas, adolescentes y adultos a interactuar en medios digitales, ejerciendo sus derechos y eliminando la violencia digital. En Internet se producen prácticas cotidianas que vulneran los derechos de las niñas y adolescentes: misoginia en línea; violencia sexual digital; machismo en línea; patriarcado en línea; homofobia, racismo y xenofobia.
22 Nuevas exploraciones en 2014 Relación estrecha entre redes de trata y tráfico con redes de CIBERCAFÉS en áreas urbanas y periurbanas. Cibercafés sin regulación se convierten en espacios para cometer delitos: contacto directo con ni@s y adolescentes; robo de identidad; robo y recuperación de contraseñas (cuesta desde 10 a 25 Bs recuperar una cuenta); software de control de contenidos que usan muchos administradores de cibercafés. Padres de familia y Comunidad Educativa DESCONOCEN los contenidos a los que se exponen sus hij@s. Edad de primer celular bajó de 12 y 13 años en 2012 a 8 y 9 años en Redes Wi-Fi abiertas, señuelos para capatación de víctimas de violencia digital SOBRE-EXPOSICIÓN DE INFORMACIÓN PERSONAL E INTERACCIONES CON DESCONOCIDOS ES ALARMANTE
23 Las respuestas Talleres de prevención de la violencia digital en escuelas. Producción de material educativo sobre uso responsable de Internet y celular. Imprescindible trabajar en Construcción de la Ciudadanía digital. Videojuegos y audiovisuales para celular (filmóvil) para apoyar programas de dotación de tecnología. Formación de policías, fiscales, jueces y personal de defensorías municipales. Centro Nacional de respuesta a incidentes de seguridad informática. Estándares técnicos de protección de usuarios en línea (REDES-ISOC-APC-FGI).
24
25
26 Todo parte de un proyecto En-Red- Domino YO ENREDOMINO EL ENREDOMINA VOSOTROS ENREDOMINAIS ELLOS ENREDOMINAN TÚ ENREDOMINAS NOSOTROS ENREDOMINAMOS
27 J. Eduardo Rojas fundacionredes.org La Paz, Cochabamba y Santa Cruz Bolivia Agosto de 2014 Esta presentación se realizó en el marco de las acciones de cooperación técnica que brinda la Fundación REDES a la ATT en el marco de la campaña: NO CAIGAS EN LA RED
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología
GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen
Más detallesUSO SEGURO DE INTERNET PRESENTACIÓN
USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las
Más detallesvideojuegos apuntes para padres y madres
videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesProtégeteProtégeles2013
ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detalleshttp://es.wikipedia.org/wiki/ciberacoso #Caracter.C3.ADsticas_del_ciberacoso
El ciberacoso es el uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y sitios web
Más detalles1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.
1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan
Más detallesRedes Sociales y Adolescencia
Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad
Más detallesArtículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959)
Artículo 2 de la Declaración de los Derechos del Niño (Organización de las Naciones Unidas, 1959) El niño gozará de una protección especial y dispondrá de oportunidades y servicios, dispensado todo ello
Más detallesMINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA
MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesPolítica de privacidad y protección de datos de At biotech
Política de privacidad y protección de datos de At biotech Versión 1.0: 10 de Junio de 2013. Datos personales. Son datos sobre un individuo identificable, tal y como define la normativa legal vigente (como
Más detallesLIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET
LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del
Más detallesMANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE INFORMÁTICA.
MANUAL DE NORMAS Y PROCEDIMIENTOS PARA EL USO DEL CORREO INSTITUCIONAL OFICINA DE 0 ÍNDICE INTRODUCCIÓN... 2 OBJETIVO DEL INSTRUCTIVO... 3 MARCO LEGAL... 4 UNIDADES QUE INTEVIENEN... 5 FORMATOS UTILIZADOS...
Más detallesUSO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS
USO de las TICS INTERACCIONES RESPONSABLES Y SEGURAS Ampliando el horizonte: Cómo plantear el asunto? De seguridad informática a INTERACCIONES RESPONSABLES Y SEGURAS CREATIVAS DIVERTIDAS INTERESANTES ATRACTIVAS
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesInforme de Actividades de la cuenta de Twitter institucional
Informe de Actividades de la cuenta de Twitter institucional La Cuenta de Twitter institucional @prensafgr contabiliza a la fecha (30-03-2016) 61,676 seguidores de diferentes países, siendo el grueso de
Más detallesIDENTIDAD DEL TITULAR DEL SITIO WEB
IDENTIDAD DEL TITULAR DEL SITIO WEB El sitio web y red social periodistasdeportivostv.es son de titularidad de TRACOR, S.A., con domicilio en la calle López de Hoyos, 370, 29043 Madrid, con código de identificación
Más detallesConcurso Nacional de Innovación - InnovaTIC
Concurso Nacional de Innovación - InnovaTIC Descripción del concurso... 2 Convocatoria... 2 Objetivos... 2 Objetivo general... 2 Objetivos específicos... 2 Participantes... 3 Condiciones de Participación...
Más detallesQue el Parágrafo II del Artículo 12 de la Constitución Política del Estado establece dentro las funciones estatales la de Defensa de la Sociedad.
DECRETO SUPREMO N 0353 EVO MORALES AYMA PRESIDENTE DEL ESTADO PLURINACIONAL DE BOLIVIA C O N S I D E R A N D O: Que el Parágrafo II del Artículo 12 de la Constitución Política del Estado establece dentro
Más detalles1 El sistema operativo
Carmelitas VIGO 1 1 El sistema operativo 1. Conocer qué es un sistema operativo y sus principales características. (C1, C4 2. Conocer diversos sistemas operativos utilizados actualmente. (C1, C4 3. Distinguir
Más detallesESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO
ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO DE GRUPOS 310 55 94 257 larengifo@ucatolica.edu.co larengifo07@hotmail.com
Más detallesDOCENCIA VIRTUAL MENCIÓN EN. Maestría Docencia Virtual
2016 II - 1 Maestría Docencia Virtual MENCIÓN EN DOCENCIA VIRTUAL En el ámbito mundial, la educación virtual está tomando un gran auge, especialmente en el terreno de los estudios relacionados con la investigación
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesREDES SOCIALES E INTERNET
REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17
Más detallesOutlook y Messenger en la web
Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:
Más detallesCurso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN)
Curso Superior en Prevención y Detección de la Violencia de Género en Menores (Reconocimiento de Oficialidad por la Administración Pública - ESSSCAN) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA
Más detallesINDICE PRESENTACION. Antecedentes 1. Objetivos herramienta App Interactiva. 2. App Interactiva. 3. Funciones App Interactiva 4. Descripción funciones.
INDICE PRESENTACION. Antecedentes 1. Objetivos herramienta App Interactiva. 2. App Interactiva. 2.1 Evolución Interactividad. 2.2 Descripción App Interactiva. 3. Funciones App Interactiva 4. Descripción
Más detalles2. Aceptación de Términos
Apreciado Usuario: El sitio WEB de La Imprenta Nacional de tiene como función principal proveer información y servicios, así como promover, divulgar las leyes, normas y decretos del Gobierno Nacional.
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesORIENTACIONES SIMCE TIC
ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes ORIENTACIONES SIMCE TIC Sistema Nacional de Medición de Competencias TIC en Estudiantes INDICE Introducción 7 Prueba
Más detallesFestival Internacional de Cine y Derechos Humanos de Uruguay
Festival Internacional de Cine y Derechos Humanos de Uruguay El Festival Internacional de Cine y Derechos Humanos de Uruguay organizado por Tenemos Que Ver y Cotidiano Mujer, abre su convocatoria a películas
Más detallesTe veo, me ves? Formación de jóvenes
Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las
Más detallesPlan de Estudios. Maestría en Seguridad Informática
Plan de Estudios Maestría en Seguridad Informática Antecedentes y Fundamentación El surgimiento de la sociedad de la información, y con ello el incremento en el uso de las Tecnologías de la Información
Más detallesCatálogo de Cursos. Knowledge for excellence management
Knowledge for excellence management www.softexpert.com.br 1 Atención: La información de este catálogo está sujeta a alteraciones sin previo aviso. Asegúrese de consultar siempre la versión vigente de este
Más detallesSeguridad en Internet: la visión de los usuarios. Estado de situación 2013
Seguridad en Internet: la visión de los usuarios. Estado de situación 2013 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización
Más detallesManual de Usuario: Página Web.
Manual de Usuario: Página Web. 1- Introducción: La compañía Ecuaratingcorp Cia Ltda, bajo el nombre comercial de MabuyaSoft, ha creado el portal Pamtours, pamtour.com cuyo principal objetivo es la venta
Más detallesLa e-capacitación: Estrategia Competitiva
La e-capacitación: Estrategia Competitiva del siglo XXI Jessica Meza-Jaques Dirección de Tecnología Educativa Universidad Andrés Bello jmeza@unab.cl Carolina Pacheco M. Facultad de Economía y Negocios
Más detallesPOLITICA NACIONAL DE JUVENTUD 2010 2024 Y PLAN DE ACCION 2010 2014
POLITICA NACIONAL DE JUVENTUD 2010 2024 Y PLAN DE ACCION 2010 2014 Sin las y los jóvenes salvadoreños yo no habría sido Presidente, ellos se movilizaron en todo el país por un cambio, fueron los que apostaron
Más detallesEN MÉXICO LOS DERECHOS DE LA INFANCIA AÚN SON VULNERADOS: PERSISTE VIOLENCIA CONTRA LA NIÑEZ.
CONSEJO NACIONAL PARA PREVENIR LA DISCRIMINACION Dirección de Educación, Divulgación y Comunicación Social Documento Informativo México D.F., 29 de abril de 2011. EN MÉXICO LOS DERECHOS DE LA INFANCIA
Más detallesCreatón, Comunicación Activa Auditoría Superior del Estado de Puebla
Creatón, Comunicación Activa Auditoría Superior del Estado de Puebla Bases del concurso GENERALES 1. Organizadores y responsables: a. Auditoría Superior del Estado de Puebla (Auditoría Puebla) b. Benemérita
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales I Seminario Euro-Iberoamericano de Protección de Datos: La protección de los menores Riesgos para menores y adolescentes
Más detallesAsunto: Términos y Condiciones de Uso del Correo Institucional
Pág. 1 de 5 01 Medellín 14 de septiembre de 2015 PARA ESTUDIANTES Y COLABORADORES Asunto: Términos y Condiciones de Uso del Correo Institucional Cordial saludo, a continuación les comunico los términos
Más detallesVIDEO Preguntas Frecuentes - Trabajo infantil en Argentina.
VIDEO Preguntas Frecuentes - Trabajo infantil en Argentina. La educación es un derecho humano y un factor clave para reducir la pobreza y el trabajo infantil. A qué se denomina trabajo infantil? El trabajo
Más detallesPÁGINAS WEB BY ARTGRAFIC
Por qué una página web? Hoy en día las páginas web son una solución efectiva y económica para tu empresa, el medio electrónico se ha convertido el mejor medio para el posicionado de que sepan que haces,
Más detallesPrograma educativo 2014/2015
Programa educativo 2014/2015 Índice Oferta educativa Portal web educativo Newsletter CanalEduca al día Editorial CanalEduca Cómo participar? 3 13 14 15 16 2 Oferta educativa Novedades! CanalEduca, el programa
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detalles1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES. C/ Monseñor Oscar Romero, 54 28025-Madrid Tfnos. 91 4623066 y 91 4628220
1º Y 2º ESO ACOSO ESCOLAR 3º y 4º ESO REDES SOCIALES C/ Monseñor Oscar Romero, 54 ACOSO ESCOLAR Qué es el bullying? El bullying o acoso escolar refiere al maltrato psicológico, físico o verbal, que se
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET
ESTUDIO EXPLORATORIO ADOLESCENTES Y PRIVACIDAD EN INTERNET LOS ADOLESCENTES RECONOCEN LIMITADAMENTE LA PRESENCIA DE RIESGOS A SU PRIVACIDAD EN INTERNET Con motivo del Día de Internet, que se celebra este
Más detallesANÁLISIS DE INTERNET COMO HERRAMIENTA EDUCATIVA
ANÁLISIS DE INTERNET COMO HERRAMIENTA EDUCATIVA ÍNDICE 1. Introducción 2. Funciones de la red en el entorno educativo 3. Ventajas que ofrece internet 4. Inclusión de las TIC en el proceso educativo 5.
Más detallesUso eficiente y cuidado de las TICS. Nuevas formas de Acoso
Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)
Más detallesIMAGEN Y SONIDO 2º BACHILLERATO INTRODUCCIÓN
IMAGEN Y SONIDO 2º BACHILLERATO INTRODUCCIÓN La materia Imagen y Sonido tiene como objetivo promover la formación de ciudadanos críticos, responsables y autónomos para la utilización, con solvencia y responsabilidad,
Más detallesTécnico Ejecutivo Compliance Officer (Controller Jurídico)
Técnico Ejecutivo Compliance Officer (Controller Jurídico) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico Ejecutivo Compliance Officer (Controller
Más detallesCapitulo 6. Conclusiones
Capitulo 6. Conclusiones Quiero presentar este apartado de conclusiones a manera de ir sistematizando con cuestionamientos generales para el impacto que ha traído estos últimos años este fenómeno tan complejo,
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesCONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS
CONCEPTOS BÁSICOS SOBRE LA TRATA DE PERSONAS Trata de Personas y Tráfico Ilícito de Inmigrantes Para describir el fenómeno de la trata con fines de explotación laboral, debemos abordar, en primer lugar,
Más detallesPropuesta de implementación de la campaña:
Propuesta de implementación de la campaña: en el contexto sanitario Ana María Sainero Rodríguez Asociación Asturiana para la Atención y el Cuidado de la Infancia www.asaci.es asaci@fapmi.es Pediatría social
Más detallesForo Jurídico Ausbanc
Foro Jurídico Ausbanc (28/29 de Octubre. Valencia) NUEVAS TECNOLOGIAS. El uso de las tecnologías por los consumidores 2 Reflexiones sobre el Sector Recientemente, McKinsey Google han realizado un estudio
Más detallesÍndice de contenidos
ENREDATE SIN MACHISMO en el Aula Curso 2014/2015 1 Índice de contenidos Antecedentes de la campaña Estrategias de acción: El canal On line: a través de Internet, redes y móviles El canal Off Line: con
Más detallesPOLÍTICA INSTITUCIONAL DE USO CORRRECTO DE INTERNET Y TICS POR UNA CULTURA RESPETUOSA Y RESPONSABLE DE LA INTERNET Y LAS TICS
I. PROPÓSITO La presente Política Institucional de Uso Correcto de Internet y TICS tiene como propósito garantizar el uso responsable de los recursos de Internet (acceso a portales de información, correo
Más detallesSEGURIDAD PARA TODOS CHARLAS - COLOQUIO DE CARÁCTER GENERAL. Página 5 de 24
SEGURIDAD PARA TODOS CHARLAS - COLOQUIO DE CARÁCTER GENERAL Página 5 de 24 1. PRESENTACIÓN. Las noticias fluyen rápidamente, los cambios sociales son constantes, la convivencia en las ciudades, sustentada
Más detallesSe presenta una app móvil pionera en Europa que permite a niños y jóvenes denunciar contenidos multimedia potencialmente lesivos para sus derechos
Nota de prensa Una iniciativa que se enmarca en el programa de excelencia RecerCaixa Se presenta una app móvil pionera en Europa que permite a niños y jóvenes denunciar contenidos multimedia potencialmente
Más detallesNuevas tendencias en medios de pago electrónicos en España
Nuevas tendencias en medios de pago electrónicos en España La oficina bancaria será uno de los conceptos que se transformará de manera sustancial. Será un espacio que continuará satisfaciendo las necesidades
Más detallesDIPLOMADO DE ESPECIALIZACIÓN APLICACIONES DE LAS TIC PARA LA ENSEÑANZA
DIPLOMADO DE ESPECIALIZACIÓN APLICACIONES DE LAS TIC PARA LA ENSEÑANZA PRESENTACIÓN La Facultad de Ciencias de la Educación de la Universidad Católica Sedes Sapientiae a través de su Centro de Servicios
Más detallesTALLERES PARA PADRES Y MADRES
TALLERES PARA PADRES Y MADRES 1. DESTINATARIOS/AS: Padres y/o madres con hijos e hijas en edad escolar que quieran Compartir y a su vez enriquecerse de la experiencia e intercambio con otros/as padres
Más detallesFACEBOOK. Red Social. Reunión de padres 5th Grade, Colegio St. Andrew
FACEBOOK Red Social Reunión de padres 5th Grade, Colegio St. Andrew Los tiempos han cambiado Hoy en día hay distintas formas de mantenerse conectados Una de las principales es la web INTERNET Su utilización
Más detallesPROGRAMA EJECUTIVO DE DEFENSA DEL CONSUMIDOR Y SERVICIO DEL CLIENTE
PROGRAMA EJECUTIVO DE DEFENSA DEL CONSUMIDOR Y SERVICIO DEL 2014 POSICIONAMIENTO Y BRANDING LAS 4C'S DEL SERVICIO AL 2014 Posicionamiento INTRODUCCIÓN AL POSICIONAMIENTO El propósito del Posicionamiento
Más detallesPeriodismo y Redes Sociales
Periodismo y Redes Sociales Datos básicos de la asignatura Estudio (Grado, postgrado, etc.) Número de créditos Carácter de la asignatura Máster en Periodismo de Investigación, Datos y Visualización ECTS
Más detallesCyber - Vida Agosto 2011
Cyber - Vida Agosto 2011 8/10/2011 1 8/10/2011 2 CYBER VID@ @ El mundo está cambiando cada día y los hábitos y costumbres que las personas tenían en su vida cotidiana se están transformando por la incorporación
Más detallesLos Ambientes Virtuales de Aprendizaje
Unidad V. Mi práctica docente - Entornos virtuales de aprendizaje Los Ambientes Virtuales de Aprendizaje Documento utilizado con fines exclusivamente educativos por la Universidad Autónoma Metropolitana
Más detallesMANUAL DE USUARIO DE SKYDRIVE
MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la
Más detallesCapítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas
Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes
Más detallesNota: Todos los Programas están subvencionados por el Ayuntamiento de Donostia/San Sebastián y por Baikara.
FINALIDAD Desde Baikara, en las sesiones formativas propuestas a los/las padres y madres, queremos crear espacios de reflexión sobre aspectos básicos del funcionamiento de la familia. METODOLOGIA Para
Más detallesLAS TIC EN EL ÀMBITO TURÌSTICO
LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesDOSIER INFORMATIVO Y EXPLICATIVO
DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6
Más detallesServicio de Inspección Educativa de Jaén
PROTECCIÓN DE LOS DERECHOS DEL MENOR EN EL ÁMBITO EDUCATIVO. Protocolo de actuación andaluz en situaciones de acoso escolar. Antonia Cárdenas Sánchez Ángel Ruiz Fajardo Valladolid, septiembre de 2013.
Más detallesIntroducción a la Seguridad Informática. Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez
Introducción a la Seguridad Informática Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Introducción a la Seguridad Informática 2. Descripción: La importancia
Más detallesAPLICACIÓN DE LAS TIC's A LA FORMACIÓN. 90 horas 105 días 170
APLICACIÓN DE LAS TIC's A LA FORMACIÓN DURACIÓN DÍAS DE CONEXIÓN MATRÍCULA 90 horas 105 días 170 CONTACTO: formacion@fgulem.es El Campus Virtual ha sido concebido con una metodología dinámica e interactiva,
Más detallesWiip Surveillance. Sistema de gestión de rondas de vigilancia. Wiip Systems C.B. S.L. 2013-2014
Wiip Surveillance Sistema de gestión de rondas de vigilancia Wiip Systems C.B. S.L. 2013-2014 Wiip! Surveillance es la solución de Wiip! Systems para la gestión integral de rondas de vigilancia. Wiip!
Más detallesEMBARAZO ADOLESCENTE
Datos estadísticos, elaborados por el Consejo Estatal de Población EMBARAZO ADOLESCENTE En el último año el tema de embarazo en el adolescente ocupa un espacio importante en la agenda pública, esto es
Más detallesIntroducción 1. Propósito 2. Justificación 2. Alcance 2. Programacion de los cursos 2. Profesores 3. Servicio de Apoyo a los Profesores 7
Universidad del Este Vicerrectoría Guía institucional de procedimientos para la educación a distancia Febrero 2015 2 Tabla de Contenido Introducción 1 Propósito 2 Justificación 2 Alcance 2 Programacion
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesRedes Sociales y adolescentes. Educarles para utilizarlas está en nuestras manos
Redes Sociales y adolescentes Educarles para utilizarlas está en nuestras manos Objetivos Ayudar a los padres a entender los conceptos de Internet que son familiares para nuestros hijos. Hacer un recorrido
Más detallesObjetivos curso. Microsoft Office: WORD
Objetivos curso Conocer las aplicaciones ofimáticas de Microsoft Office y las utilidades a las que se orientan cada una de ellas, con el objetivo que cada formado descubra las posibilidades concretas de
Más detallesBASES DE PARTICIPACIÓN EN EL MID MERCADO DE IDEAS DISEÑO - EDICIÓN 2015
BASES DE PARTICIPACIÓN EN EL MID MERCADO DE IDEAS DISEÑO - EDICIÓN 2015 1. SOBRE EL MID MERCADO DE IDEAS DISEÑO El MID Mercado de Ideas Diseño es un programa anual de BCD Barcelona Centro de Diseño que
Más detallesPostgrado en Marketing Digital y Redes Sociales
Postgrado en Marketing Digital y Redes Sociales Duración: 120 horas. Objetivos: Este curso Online de Postgrado en Marketing Digital y Redes Sociales le ofrece una formación especializada en la materia.
Más detallesDESCUBRE ICESI DISEÑO DE MEDIOS INTERACTIVOS ESTAR RODEADA DE GENTE TALENTOSA HACE QUE MI CARRERA SEA MÁS EMOCIONANTE CADA DÍA ESTOY FELIZ!
ESTAR RODEADA DE GENTE TALENTOSA HACE QUE MI CARRERA SEA MÁS EMOCIONANTE CADA DÍA ESTOY FELIZ! LILY SUÁREZ FACULTAD DE INGENIERÍA DISEÑO DE MEDIOS INTERACTIVOS DESCUBRE ICESI Qué es Diseño de Medios Interactivos?
Más detallesEducación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training. William Manuel Castillo Toloza.
Educación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training William Manuel Castillo Toloza. 1 A través de este artículo se desarrolla una aproximación a los conceptos
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesEscuela de Padres Colegio Vizcaya
XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo
Más detallesUSO DE LA TECNOLOGIA PORTATIL
GRUPO 1MA 2 CONTENIDOS Tabla de contenido INDICE... 2 DEDICATORIA... 3 INTRODUCCION... 4 CONCEPTO DE TECNOLOGIA... 5 TIPOS Y DESCRIPCION DE TECNOLOGIA PORTATIL... 5 CARACTERISTICAS Y CALIDAD... 5 VENTAJAS
Más detallesEl contenido ha sido siempre un factor importante a la hora de. El valor de los contenidos para móviles
El valor de los contenidos para móviles Jerry Roest Lograr que los contenidos para móviles sean auténticamente interactivos es clave para maximizar los ingresos. El contenido ha sido siempre un factor
Más detallesMUNICIPIO DE OBANDO VALLE DEL CAUCA NIT : 891.900.902-3
ACTA N 6 REUNIÓN DE MESAS TÉCNICAS DE ESCUELA PARA FAMILIAS CONSEJO DE POLÍTICA SOCIAL OBANDO VALLE 18 septiembre 2013 Hora: 3:00 pm, casa de la cultura ORDEN DEL DÍA 1. Socializar la temática de BULLYING
Más detallesMANUAL DE IDENTIDAD PARA SITIOS WEB. Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008
MANUAL DE IDENTIDAD PARA SITIOS WEB Implementación de la identidad visual de la Universidad Nacional de Colombia en Internet - 2008 PRESENTACIÓN Con el fin de promover y difundir la información académica
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detalles