Universidad Abierta Interamericana
|
|
- Natividad Espinoza Aranda
- hace 8 años
- Vistas:
Transcripción
1 Dr. Marcelo Edgardo De Vincenzi Vicerrector de Gestión y Evaluación Decano de la Facultad de Tecnología Informática Universidad Abierta Interamericana
2 Niños e Internet, no permitas que hablen con extraños... INTERNET: deriva de la red militar ARPSNet de los años de Implica una infraestructura de red armada según ciertos estándares. World Wide Web: El navegador web permite acceder a información y su uso masivo comienza en de usuarios en Argentina. 26% de los usuarios son menores de 18 años. La edad promedio de los usuarios es de 28 años de usuarios a nivel mundial. El 60% de los usuarios tiene menos de 18 años y el 25 % de estos jóvenes tuvo su primer contacto con una computadora a los 2 años de edad. Los chicos, desde edades cada vez más tempranas, se acercan a la PC con la misma curiosidad con que se asoman al mundo real.
3 -El uso de Internet posibilita acceder al mayor reservorio de información del mundo. -El abuso de Internet fomenta: El aislamiento Deteriora el desarrollo de la habilidades sociales -Los principales problemas que encuentran los menores en Internet son: Los contenidos inapropiados. El contacto con extraños.
4 La red no es diferente que la calle. Así como no los dejaríamos solos en una gran ciudad, ahora debemos llevarlos de la mano en el entorno virtual, navegar juntos CUIDADO CON LOS FOROS Es el lugar más peligroso para un niño en la Web.
5 Consejos para proteger a sus hijos: Insistir para que sus hijos tomen las siguientes precauciones: No deben revelar nunca información personal. No deben aceptar conocer personalmente a nadie de un foro sin la autorización de un adulto. No deben intercambiar fotografías personales por correo. No responder nunca a mensajes de tono amenazante. Deben avisar a sus padres si reciben un comentario que los atemoriza. Si su hijo tiene un nuevo amigo, pídale que se lo presente en línea.
6 Para proteger a sus hijos es aconsejable: Ubicar la computadora en un lugar de la casa de uso familiar y no en habitaciones individuales para poder controlar y supervisar a sus hijos. Compartir la dirección de correo electrónico con sus hijos para poder supervisar los mensajes. Confeccionar una lista de favoritos con las páginas preferidas de sus hijos para tener acceso a ellas. Navegar con ellos para enseñarles a comportarse adecuadamente.
7 Para proteger a sus hijos es aconsejable: Recordarle que tenga presente que al enviar mensajes a un foro, su hijo comparte su dirección electrónica con otras personas. Revisar el estado de cuenta de su tarjeta de crédito y la factura de servicio telefónico para detectar gastos desconocidos. Tomar en serio a sus hijos si le informan de un intercambio que los hizo sentir incómodos.
8 La mejor protección para su hijo en línea es usted. Hablando frecuentemente con sus hijos sobre los peligros potenciales en línea y vigilando el uso de la computadora, les dará a ellos las herramientas necesarias para que aprendan a navegar por Internet de manera segura.
9 Páginas que se han creado pensando en los niños: En inglés: kids-space.org, kidsdomian.com o Yahooligans! En español: Chaval.es, con ofertas de ocio educativo y navegacion-segura.es, destinada a padres y educadores con consejos para tutelar a los menores en el manejo de Internet.
10 Conclusión: El único filtro para Internet, realmente efectivo, es la educación de sus hijos sustentada en los valores.
Seguridad en la Internet
KidsHealth.org The most-visited site devoted to children's health and development Seguridad en la Internet (Internet Safety) La Internet y la WWW constituyen una buena fuente de información tanto para
Más detallesNo es necesario crear una nueva cuenta, sólo deberá ingresar así:
No es necesario crear una nueva cuenta, sólo deberá ingresar así: Escriba el nombre de usuario y contraseña inicial que creó en el momento de su registro inicial. (sin espacios). Puede cambiar su contraseña
Más detallesUSO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA
USO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA QUÉ ES EL INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia
Más detallesSEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES
SEGURIDAD EN LÍNEA PARA NIÑOS CONSEJOS PARA PADRES Juntos podemos hacer que la Web sea un lugar más seguro para usted y sus hijos, que saben tanto de tecnología ACCIONES Solo para sus amigos Asegúrese
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 3 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 3 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Grooming Como padres de familia tratamos
Más detallesLA VIOLENCIA Y EL ABUSO SEXUAL SURGEN EN ESPACIOS SEGUROS
Tema 3 La violencia en otros espacios Las personas establecemos relaciones en nuestra familia, en la escuela, con nuestros amigos o en el trabajo. También asistimos a lugares de recreación con nuestros
Más detallesGUÍA REDES SOCIALES E INTERNET
GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado
Más detallesESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO
ESPECIALISTA EN PSICOLOGÍA EDUCATIVA CANDIDATO A MAESTRÍA EN PSICOLOGÍA CON ÉNFASIS EN VIOLENCIA Y ADICCIÓN DOCENTE UNIVERSITARIO EXPERTO EN MANEJO DE GRUPOS 310 55 94 257 larengifo@ucatolica.edu.co larengifo07@hotmail.com
Más detallesManeras de Ayudar a que los Niños Estén Mejor Protegidos
Maneras de Ayudar a que los Niños Estén Mejor Protegidos Enseñe a sus hijos cuáles son sus nombres completos, dirección y número de teléfono de casa. Asegúrese de que sepan el nombre de usted. Asegúrese
Más detallesPolítica de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014
Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante
Más detallesMANUAL DE USUARIO DE SKYDRIVE
MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la
Más detallesReconocimiento de Créditos Automatizado. Módulo de Gestión
Reconocimiento de Créditos Automatizado Módulo de Gestión versión 1.0 Índice Reconocimiento de Créditos Automatizado... 1 Módulo de Gestión... 1 versión 1.0... 1 1. Introducción... 2 2. Buzón de Solicitudes...
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesdishnet Wireline L.L.C. Política de Privacidad
dishnet Wireline L.L.C. Política de Privacidad Alcance de la política dishnet Wireline L.L.C. ( dishnet ) recopila cierta información acerca de sus clientes por los servicios que presta. Dishnet puede
Más detallesCómo protegerme y proteger a mi familia y amigos de los riesgos de la red?
Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesA. Compromiso de Ecolab con la Protección de la Privacidad de Datos
DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,
Más detallesCONSEJOS DE SEGUIRDAD EN INTERNET
CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las
Más detallesColegio Internacional SEK Chile. Cómo apoyar a sus hijos cuando estudian
Cómo apoyar a sus hijos cuando estudian El arte de Leer En el seno de la familia es donde debe comenzar a desarrollarse el gusto por la lectura. El hábito de leer está íntimamente relacionado con el rendimiento
Más detallesWEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES
WEB 2.0 ESTUDIO SOBRE LA UTILIZACION DE LA WEB 2.0 POR PARTE DE LOS MENORES Índice de tablas Índice de gráficos 1. Como utilizan los menores la Web 2.0. Datos del estudio elaborado por Protégeles. 1.1.
Más detallesLos riesgos de Facebook y otras redes sociales.
Administración de riesgo Los riesgos de Facebook y otras redes sociales. En este punto de vista En este punto de vista abordamos los beneficios de las redes sociales, como están cambiando la forma de comunicarnos,
Más detallesCómo poner límites en hijos adolescentes?
Cómo poner límites en hijos adolescentes? Podrán preguntarse, por qué es importante que nuestros hijos tengan límites? Bueno empecemos a imaginarnos que estamos en medio de la Sabana, y que alguien nos
Más detallesUSO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED.
USO QUE HACE LA POBLACIÓN ADOLESCENTE DE LAS REDES SOCIALES REDES SOCIALES. SEGURIDAD EN LA RED. ÍNDICE DEL SONDEO Introducción. Recogida de datos. Ítems 1. Estás registrado/a en alguna red social* virtual?
Más detallesPortal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web. Perfil: Comprador Versión: 1.0
Portal INAPI INAPI Conecta Instructivo de Gestión en Sitio Web Perfil: Comprador Versión: 1.0 Año 2016 1 Tabla de Contenidos 1. Introducción... 3 2. Creación de Cuenta Perfil Comprador... 5 3. Autentificación
Más detallesManual de Operación Solicitud de Facturación Electrónica. Universidad Técnica Federico Santa María
Manual de Operación Solicitud de Facturación Electrónica Universidad Técnica Federico Santa María Acerca del Sistema El sistema de Solicitud de Facturación Electrónico es una aplicación desarrollada en
Más detallesGUÍ A DEL ALUMNO DE TELEFORMACÍO N GRUPO PIQUER
GUÍ A DEL ALUMNO DE TELEFORMACÍO N GRUPO PIQUER 1. Primeros pasos que debe dar Visite la página http://piquerenlinea.piquerestudios.com. Como podrá comprobar, en la sección central del curso, justo debajo
Más detallesDatos de contacto: Programa Arte en las Escuelas. educacionyarte@yahoo.com
Programa Jóvenes Embajadores de las Ciencias y el Medio Ambiente Fundación Qatar Internacional Bases convocatoria 2012 Datos de contacto: Programa Arte en las Escuelas educacionyarte@yahoo.com Fundación
Más detallesUSO SEGURO DE INTERNET. Cuadernos de familia
USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones
Más detallesMANUAL EMPRESAS LINK 2.0
MANUAL EMPRESAS LINK 2.0 UNIVERSIDAD DEL VALLE Versión 1.0 Fecha Creación 2-Mayo-2013 Tabla de contenido 1. Introducción... 3 2. Descripción del Link Manual Empresa... 3 2.1. Objetivo... 3 2.2. Registro
Más detallesMANUAL DEL CURSO EN LINEA
MANUAL DEL CURSO EN LINEA EDUCANDO CONTIGO PARA OBTENER LA ACREDITACION EN HABILIDADES DE INFORMATICA BASICA DE PARTE DE MICROSOFT I INDICE PÁGINAS DONDE SE PUEDE ACCEDER AL CURSO... 1 Página del Departamento
Más detallesPolítica de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario
Política de Privacidad y Tratamiento de Datos Personales Cliente y/o usuario Su privacidad es importante para HEAD HUNTERS INTERNATIONAL de modo que aunque sea nuevo o un usuario de largo tiempo, por favor,
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesDuración de la guía ( en horas): Bienvenido(a) a la actividad de aprendizaje 4 del programa de formación Diseño y desarrollo de sitios web accesibles.
SERVICIO NACIONAL DE APRENDIZAJE SISTEMA INTEGRADO DE GESTIÓN Procedimiento Creación y Adecuación de Programas de Formación Virtual y a Distancia Guía de Aprendizaje para el Programa de Formación Complementaria
Más detallesHow to Setup. a Windows Store Account. for a Child Under 13 years Old
How to Setup a Windows Store Account for a Child Under 13 years Old 1. Una de las cosas más emocionantes sobre el dispositivo Windows 8, es la posibilidad de descargar aplicaciones educativas gratis desde
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesFicha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado
Español Ficha TIC: Gaby y su búsqueda por internet. Primaria: cuarto grado Del portal Aprender a Aprender con TIC a tu aula Dirección electrónica: Aprender a Aprender Bloque I con TIC http://tic.sepdf.gob.mx
Más detallesGestión de centros educativos online
Gestión de centros educativos online Gestión de: facturación y gastos, personal y alumnos/as, evaluaciones, asistencia, agenda y grupos, infraestructura. Comunicaciones vía SMS, comunicaciones entre alumno/a
Más detallesConsejos a los padres
LA CAMPAÑA NACIONAL PARA PREVENIR EL EMBARAZO ENADOLESCENTES Consejos a los padres para prevenir el embarazo en la adolescencia Los padres latinos nos esforzamos para que nuestros hijos tomen buenas decisiones
Más detallesROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.
ROBO DE IDENTIDAD Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio. El uso inteligente de su dinero le dará tranquilidad, libertad
Más detallesPONENTE ING. JORGE MARTINEZ RODRIGUEZ ONE-CUBA
PONENTE ING. JORGE MARTINEZ RODRIGUEZ ONE-CUBA Conceptualmente, la Informatización de la Sociedad se define en Cuba como el proceso de utilización ordenada y masiva de las tecnologías de la información
Más detallesMANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7
MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Índice Pasos previos a la visualización del programa: Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7 Conceptos e información
Más detallesParque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO
Parque Biblioteca Tomás Carrasquilla La Quintana ANÁLISIS DE ENCUESTAS REDISTRIBUCIÓN DE EQUIPOS DE CÓMPUTO En el mes de marzo de 2014, con la intención de darle una vocación diferenciada a los equipos
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesEducación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training. William Manuel Castillo Toloza.
Educación Virtual: Una innovación constante u-learning, b-learning, t-learning m-learning, e-training William Manuel Castillo Toloza. 1 A través de este artículo se desarrolla una aproximación a los conceptos
Más detallesActividad 2.- Cuento y vídeo de Ubuntu
ANEXO 3 Actividad 2.- Cuento y vídeo de Ubuntu Antes de leer el cuento Nos sentamos en el rincón de lectura. Leemos el titulo del cuento: Ubuntu Yo soy porque nosotros somos. Les preguntamos a los alumnos
Más detallesAlta. En la plataforma. Uned- lued - Formatic. Patricia Rodríguez Mara Aguiar
Alta En la plataforma Uned- lued - Formatic Patricia Rodríguez Mara Aguiar Índice 1 CÓMO DARSE DE ALTA EN LA PLATAFORMA ALF?... 1 1.1 REGISTRARSE EN LA PLATAFORMA... 1 1.2 USUARIOS CON CUENTA DE CORREO
Más detallesArtículo V522. Introducción a Google Analytics
Artículo V522. Introducción a Google Analytics Actividad 1 Seleccione el apartado correspondiente al sitio web de Hipertext.net en la cuenta de Analytics del Máster y busque en los informes datos que a
Más detallesCOMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI.
COMO GENERAR LOS REPORTES DE SEGUIMIENTO DE ESTUDIANTES A TRAVÉS DE LA MESA DE SERVICIO CAVI. Señores Docentes Virtuales Católica del Norte Fundación Universitaria Reciban un cordial saludo. Con el fin
Más detallesManual de iniciación Aula Virtual del IES El Greco
Manual de iniciación Aula Virtual del IES El Greco www.ieselgreco.es/moodle Basado en el manual de J.A. Espejo para el IES Jovellanos IES El Greco 1 César Rangil QUÉ ES EL AULA VIRTUAL Es un servicio basado
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesCapítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas
Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes
Más detallesDiplomado en Sociología
Diplomado en Sociología 1) Presentación 2) Requisitos 3) Objetivos 4) Tabla de Calificaciones 5) Duración 6) Certificación 7) Metodología de Estudios 8) Plan de Estudios 1) Presentación Su programa de
Más detallesGUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL
GUÍA PARA ACCEDER A UN CURSO DEL SENA VIRTUAL AMIGO EN FORMACIÓN DISEÑO WEB CON MACROMEDIA DREAMWEAVER MX ID: 84829 SENA VIRTUAL Dado los problemas que algunas personas han experimentado para poder comenzar
Más detallesESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.
Fecha Vigente: 22 de enero de 2013 Versión 4 Aviso Conjunto de Prácticas de Privacidad ESTE AVISO DESCRIBE CÓMO SE PUEDE USAR Y DIVULGAR LA INFORMACIÓN MÉDICA DE USTED Y CÓMO USTED PUEDE OBTENER ESTA INFORMACIÓN.
Más detallesREDES SOCIALES E INTERNET
REDES SOCIALES E INTERNET C P P M B N T H SITUACIÓN GLOBAL MÁS DEL 70% DE LOS JÓVENES ESPAÑOLES ENTRE 16 Y 17 AÑOS, SON USUARIOS DIARIOS DE LAS REDES SOCIALES SITUACIÓN ACTUAL OBJETIVO DE LA CONEXIÓN 17
Más detallesLas tecnologías de la información y la comunicación (TIC)
Comentario El papel del bibliotecólogo en el uso seguro de las TIC Las tecnologías de la información y la comunicación (TIC) son herramientas cotidianas en casi todo tipo de biblioteca. Su utilización
Más detallesAVISO DE PRIVACIDAD. Para qué fines utilizaremos sus datos personales?
AVISO DE PRIVACIDAD Buserdi, S.A. de C.V., en adelante BUSERDI, con domicilio en Belisario Domínguez 155, colonia Del Carmen, delegación Coyoacán, C.P. 04100, México, Distrito Federal, México, teléfono
Más detallesAviso de Prácticas de Privacidad
Un mensaje de ESTE AVISO EXPLICA COMO PUEDE UTILIZARSE Y DIVULGARSE SU INFORMACION MEDICA Y COMO PUEDE ACCEDER A DICHA INFORMACION. LEALO DETENIDAMENTE. NUESTRO COMPROMISO CON RESPECTO A LA INFORMACION
Más detallesParticipación familiar y comunitaria
Participación familiar y comunitaria Índice Disposiciones generales... 2 Dar participación a las familias y a los socios comunitarios en las decisiones... 2 Fomentar conversaciones reflexivas acerca del
Más detallesDUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES
DUDAS DE ACCESO / PROBLEMAS DE ACCESO MÁS FRECUENTES A continuación se indican las dudas más habituales de acceso a las aplicaciones del INAP. 1. No se puede determinar que las credenciales proporcionadas
Más detallesQué es la privacidad en Internet?
Qué es la privacidad en Internet? La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto
Más detallesCUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS
CUESTIONARIO SOBRE CONVIVENCIA ESCOLAR PARA ORIENTADORES Y ORIENTADORAS El objetivo del cuestionario es conocer el clima de los centros, especialmente los posibles problemas de convivencia y las estrategias
Más detallesPOLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales
POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,
Más detallesSEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES
SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia
Más detallesNecesitamos de tu conocimiento y experiencia!
Necesitamos de tu conocimiento y experiencia! Muchas gracias por participar en nuestra encuesta en línea. Estamos diseñando una herramienta en línea para niñas, niños y adolescentes. Esta herramienta será
Más detallesBRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS. Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11
BRIEF PARA LA REALIZACIÓN DE LA HORA TIC PARA HACER TAREAS 1. A quién nos vamos a dirigir? Estudiantes de grado 1º, 2º, 3º, 4º, 5º, 6º, 7º, 8, 9, 10 y 11 2. Qué efecto pretendemos lograr en ese público?
Más detallesMENSAJES CLAVE. Tomar una medida personal al hacerse una mamografía de detección cada año a partir de los 40 años,
MENSAJES CLAVE Sométase a exámenes de detección Objetivos de aprendizaje Luego de la presentación, la audiencia podrá: Nombrar los dos factores de riesgo más comunes del cáncer de seno, Recordar las cuatro
Más detallesNOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD
NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO
Más detallesbla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Viernes, 24. Julio 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
Más detallesCOLABORACIONES DE LA RED DE FAPMI
COLABORACIONES DE LA RED DE FAPMI ENTREVISTA A LA DRA. BELÉN GUTIÉRREZ BERMEJO, PROFESORA DEL DEPARTAMENTO DE PSICOLOGÍA EVOLUTIVA Y DE LA EDUCACIÓN DE LA UNED, AUTORA DEL LIBRO HABILIDADES SOCIOSEXUALES
Más detallesPlataforma de Formación Online con Moodle!
Plataforma de Formación Online con Moodle! Moodle es un alternativa a las soluciones comerciales como Blackboard y WebCT, y se distribuye gratuitamente bajo licencia Open Source. El entorno de aprendizaje
Más detallesLOS HERMANOS DEL NIÑO CON DISCAPACIDAD
LOS HERMANOS DEL NIÑO CON DISCAPACIDAD QUÉ SIENTEN, QUE PIENSAN Y COMO LO MANIFIESTAN? Mientras tengamos un hermano o una hermana bien sea que reconozcamos o neguemos el nexo fraterno siempre habrá otro
Más detallesQué hago si mi hijo es víctima del ciberbullying?
Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING
Más detallesLa Vida de Cristo. del evangelio de Juan. Lección 45. Crea! Juan 20:30-31. Currículo 2010 Misión Arlington Misión Metroplex
La Vida de Cristo del evangelio de Juan Lección 45 Crea! Juan 20:30-31 Currículo 2010 Misión Arlington Misión Metroplex Creada para uso con niños principiantes, y principiantes que no asisten a una iglesia
Más detallesManual del Usuario. Actualización del RUT en 3 pasos con la nueva clasificación de actividades económicas V 1.1. Enero de 2013
Manual del Usuario Actualización del RUT en 3 pasos con la nueva clasificación de actividades económicas V 1.1 Enero de 2013 Contenido 1. Introducción... 3 2. Objetivos... 4 3. El MUISCA... 4 4. Ingreso
Más detallesPolítica de Privacidad por Internet
Política de Privacidad por Internet Última actualización: 17 de noviembre de 2013 Su privacidad es importante para nosotros. Esta Política de Privacidad por Internet explica cómo recopilamos, compartimos,
Más detallesAntes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.
INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para
Más detallesMentoría y supervisión
Mentoría y supervisión Hazel McCullough El Consorcio para el Desarrollo de Capacidades en Malaria (Malaria Capacity Development Consortium, MCDC) tiene como objetivo el fortalecimiento de la capacidade
Más detallesUNIVERSIDAD ICEL ORGANIZACIÓN Y METODOS
HOJA DE PRESENTACIÓN ADMINISTRATIVO Página 1 de 11 ÁMBITO DE APLICACIÓN INDICE PÁGINA I. PROPÓSITO........................................................ 2 II. ALCANCE..........................................................
Más detallesMITOS Y REALIDADES ACERCA DE LAS PERSONAS CON SÍNDROME DE DOWN
S Y ES ACERCA DE LAS PERSONAS CON SÍNDROME DE DOWN 1. Qué es el Down? El Down es una combinación genética que se caracteriza por la presencia de un cromosoma extra, o una parte de él, en la pareja cromosómica
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesCuando el niño sabe más que yo
ELPAIS.com > Cuando el niño sabe más que yo El desconocimiento lleva a muchos padres a sobreproteger o espiar a los hijos en la Red - Hay espacios de intimidad que sólo deberían saltarse en casos extremos
Más detallesMERCADO SHOP Seguros médicos para los Pequeños Negocios
MERCADO SHOP Seguros médicos para los Pequeños Negocios Resumen de la cobertura 2016 Resumen de la presentación Esta presentación incluye un resumen de los beneficios del Programa de Opciones de Salud
Más detallesEstadísticas de los programas de atención y prevención de mujeres víctimas de violencia familiar en la Ciudad de Buenos Aires.
Estadísticas de los programas de atención y prevención de mujeres víctimas de violencia familiar en la Ciudad de Buenos Aires. Año 2013 Mayo de 2014 Informe de resultados 682 2014 - Año de las letras argentinas
Más detallesUNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS
CAPITULO IV 4.0- ANÁLISIS DE RESULTADOS 4.1- CEDULA DE ENTREVISTA UNIVERSIDAD DE ORIENTE UNIVO FACULTAD DE CIENCIAS ECONÓMICAS Entrevista dirigida al: Director del Complejo Educativo Sor Cecilia Santillana
Más detallesUNAM. FESI ----------------------------------------------------------------------------------------------------------
DESARROLLO DEL LMS FÉNIX, PARA LA LICENCIATURA DE PSICOLOGÍA EN LÍNEA FACULTAD DE ESTUDIOS SUPERIORES IZTACALA UNIVERSIDAD NACIONAL AUTÓNOMA MYRNA HERNÁNDEZ GUTIÉRREZ myrnah6@servidor.unam.mx ----------------------------------------------------------------------------
Más detallesEstimados padres y tutores legales:
Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.
Más detallesUBB seleccionó a jóvenes ñublensinos que participarán en Olimpiadas Chilenas de Informática
UBB seleccionó a jóvenes ñublensinos que participarán en Olimpiadas Chilenas de Informática Edgardo Merino del Instituto Santa María de Chillán y Vicente Díaz del Liceo Narciso Tondreau, ambos estudiantes
Más detallesInforme sobre el Equipamiento Informático y Tecnológico en los Hoteles de la Provincia de Málaga
Informe sobre el Equipamiento Informático y Tecnológico en los Hoteles de la Provincia de Málaga 1 INTRODUCCION Este primer informe, realizado desde Sopde, trata de identificar cual es el nivel de equipamiento
Más detallesUNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS ...
. UNIVERSIDAD DEL NORTE CENTRO DE INFORMÁTICA REGLAMENTO DE SERVICIOS Y RECURSOS INFORMATICOS PARA PROFESORES Y FUNCIONARIOS ADMINISTRATIVOS AÑO 2006............................ INTRODUCCION El presente
Más detalles15. Cómo editar mi correo que tiene código PUCP para que sea colocado en el currículum
Preguntas Frecuentes Curso Online de Elaboración del Currículum Vitae Inscripciones para el Curso Online de Elaboración del Currículum Vítae... 1 1. Si soy egresado de la PUCP, puedo participar del Curso?...
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesGestión de Permisos. Documento de Construcción. Copyright 2014 Bizagi
Gestión de Permisos Documento de Construcción Gestión de Permisos 1 Tabla De Contenido Descripción del Proceso... 3 Factores Importantes En La Construcción Del Proceso... 4 Modelo de Datos... 4 Principales
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detallesTALLER 2. MEJORA CONTINUA
III ENCUENTRO DE ESPACIOS NATURALES PROTEGIDOS PARTICIPANTES EN EL SISTEMA DE CALIDAD TURÍSTICO ESPAÑOL Segovia y Parque Natural de las Hoces del Río Duratón, 15 y 16 de junio de 2011 TALLER 2. MEJORA
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesCITAS SOBRE LA IMPORTANCIA DE LA COMUNICACIÓN EN INGENIERÍA
De Óscar José Mesa Sánchez: CITAS SOBRE LA IMPORTANCIA DE LA COMUNICACIÓN EN INGENIERÍA MI VISIÓN DE UNIVERSIDAD. Si no hubiera sido por la Universidad pública no hubiera podido estudiar. Esta frase llena
Más detallesGuía Documentos Tributarios Electrónicos en organismos públicos
Guía Documentos Tributarios Electrónicos en organismos públicos Mayo 2012 2 Introducción El sistema para la gestión de Documentos Tributarios Electrónicos (DTE) en organismos públicos, es una aplicación
Más detalles