Tabla de Contenido. Apéndice. Introducción 1. Las Nuevas Tecnologías: Su impacto en los(as) niños(as) y jóvenes 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tabla de Contenido. Apéndice. Introducción 1. Las Nuevas Tecnologías: Su impacto en los(as) niños(as) y jóvenes 1"

Transcripción

1

2 Tabla de Contenido Introducción 1 Las Nuevas Tecnologías: Su impacto en los(as) niños(as) y jóvenes 1 Trasfondo histórico de las tecnologías de la información 1 Características de las nuevas tecnologías 2 Desarrollo de la internet 2 Usuarios de la internet 3 Beneficios y riesgos del uso de la internet 4 Leyes que regulan el uso de la internet en Puerto Rico 7 Implicaciones del uso de la internet para la práctica del trabajo social: responsabilidades y retos 9 Apéndice Lenguaje cibernético 14 Preparado por: Jelitza Soto Román, M.T.S. Dra. Migdalia Camacho Hernández Migdalia Pérez Plaza, M.T.S. Ruth M. Rodríguez Rivera, M.T.S. Miembros Comité Coordinador Séptima Conferencia de Trabajo Social Forense

3 NOTAS

4 NOTAS Las nuevas tecnologías: su impacto en los(as) jóvenes y los retos que representa en la intervención del(de la) trabajador(a) social A. Introducción: La Séptima Conferencia de Trabajo Social Forense ha seleccionado como tema central el Análisis Reflexivo de las Tendencias en el Sistema de Justicia Juvenil en Puerto Rico. El interés en los(as) niños(as) y adolescentes es lo que busca el Sistema de Justicia Juvenil. Al reflexionar en la realidad diaria de los(as) niños(as) y jóvenes la influencia de las nuevas tecnologías esta presente. Es por esto que el Comité Organizador decidió preparar un folleto del tema Las nuevas tecnologías: su impacto en los(as) jóvenes y los retos que representa en la intervención del(de la) trabajador(a) social. El efecto multiplicador de las tecnologías de la información ha afectado al conjunto de la estructura social, ha modificado los modos de producción económica, alterando los mercados de trabajo, los sistemas de valores y los mecanismos de decisión política. Así mismo ha transformado las desigualdades sociales y, por consiguiente, modificado el papel del trabajador social al cambiar: las organizaciones en las que se encuentra insertado, los requerimientos formativos que se exigen, las características y el origen social de los usuarios a los que se dedican y, en general, le sitúan ante un nuevo escenario en que los objetivos de su trabajo profesional se modifican (Rodríguez, 2010). En la primera parte del folleto desarrollaremos el tema de las nuevas tecnologías y cómo éstas afectan a nuestros niños(as) y jóvenes, especialmente la internet. Además, discutiremos aquellas leyes que atienden aspectos de la seguridad de los(as) niños(as) al utilizar tecnologías como la internet. En la segunda parte se discutirán las implicaciones del uso de la internet para la práctica del trabajo social: responsabilidades y retos. B. Las nuevas tecnologías: su impacto en los(as) niños(as) y jóvenes 1. Trasfondo histórico de las tecnologías de la información En la revisión de literatura las definiciones sobre lo que se considera como nuevas tecnologías han sido diversas. Algunas hacen referencia al conjunto de herramientas, soportes y canales para el tratamiento y acceso a la información. Mientras otros señalan que la expresión de nuevas tecnologías se refiere a los últimos desarrollos tecnológicos y 20 1

5 sus aplicaciones. Algunos estudiosos del tema como Castells y otros (citados en Cabero, 1995), indican que las nuevas tecnologías comprenden una serie de aplicaciones de descubrimiento científico cuyo núcleo central consiste en una capacidad cada vez mayor de tratamiento de la información. Las nuevas tecnologías se iniciaron a finales del siglo 19 con la aparición del teléfono. Luego en el siglo 20 se amplió su alcance con el desarrollo de la televisión, la internet y la telefonía móvil, dándose así los primeros pasos a la era de la información. Uno de los avances más espectaculares en la comunicación de datos se produjo con la llegada de las computadoras digitales. Desde su aparición en la década de 1940, las computadoras se han incorporado en prácticamente todas las áreas de la sociedad: industrias, negocios, hospitales, escuelas, transportes, hogares o comercios. Por medio de una computadora, las redes informáticas y dispositivos auxiliares, el usuario puede transmitir una gran cantidad de datos con gran rapidez. Estos sistemas de igual modo le permiten acceder a una multitud de base de datos (Navales, Omaña & Perazzo, s/f ). En la actualidad contamos con un cúmulo de tecnologías que pueden permitirnos realizar diferentes actividades que afiancen nuestras posibilidades comunicativas y expresivas, industriales, culturales y de diversión, como hace poco tiempo no nos imaginábamos que pudiera ocurrir Características de las nuevas tecnologías Las características más significativas de las nuevas tecnologías de la información y de la comunicación son: m Digitalización m Elevados parámetros de calidad de imagen y sonido m Inmaterialidad m Innovación m Instantaneidad m Interactividad m Interconexión m Penetración en todos los sectores (culturales, económicos, educativos, industriales) m Su influencia en los procesos de producción m Tendencia hacia automatización y la diversidad Estas características establecen nuevas pautas en la interacción como son: la ausencia, es decir ya no es necesaria la presencia de otro en el mismo espacio y tiempo, la carencia de la información de un contexto social común y la imposibilidad de transmitir o evidenciar pautas no-verbales involucradas en la comunicación (Acosta, 2004). 3. Desarrollo de la internet La red informática mundial mejor conocida como la internet ha sido el avance tecnológico de más rápido crecimiento en la historia. Del inglés inter (entre) y net (red), la internet se refiere a la conexión de miles de redes y millones de usuarios por medio de las computadoras. Newfoundland and Labrador Centre for Health Information (2005). Confidentiality in the Age of Technology. Recuperado de: dentiality_in_the_age_of_techonology.pdf Ortega, O.R., (2010). No entiendo cómo escriben los jóvenes en internet, qué puedo hace? Artículos Navega Protegido en Internet. Recuperado de ologia.pdf Reardon, C. (2010). Technology Takes on Social Work. Recuperado de: Rodríguez, A., (2010). Nuevas tecnologías y trabajo social. Información de base y programas informáticos aplicados al trabajo social Rubio, A., (s.f.). Historia e internet: Aproximación al futuro de la labor investigador. Recuperado de Smith, M. (2011). What My LED Ball Reveals About the Future of Technology and Social Work. Recuperado de: eals_about_ the_future_of_technology_and_social_work%3a_a_farewell_aloha The Alliance of Guardian Angels. (2007). Guía de Seguridad en el Internet. Recuperado de: spanish.pdf. Trejo R. (2001). Aprender y Educar en la Internet. Versión electrónica de Conferencia ofrecida en la Universidad Pedagógica Nacional, Ciudad de México, en octubre de Trejo, R. (2001). Vivir en la Sociedad de la Información: Orden Global y Dimensiones Locales en el Universo Digital. Recuperado de: Young, K., (1996). Internet addiction: The emergence of a new clinical disorder. Cyber Psychology and Behavior, 1(3),

6 Gelpi, E. F., (2011). Bullying: Perfil sicológico y manejo del acosado y el acosador. Ponencia presentada en la Conferencia de Bullying de la Semana de la Ley Tribunal de Apelaciones, San Juan, Puerto Rico Gil, E (2002). Identidad y Nuevas Tecnologias. Recuperado de: usuarios.multi mania.es/politicasnet/.../identidad.htm Gross, E.F., (2004). Adolescent Internet use: What we expect, what teens report. Science diret, 25, doi: /j.appdev Hernández, J. (2010, 23 de mayo). Internet sigue creciendo, y ahora qué? Primera Hora. Recuperado de iguecreciendo%c2%bfyahoraque?blog html Houghton, D. & Joinson, A.(2010). Privacy, Social Network Sites, and Social Relations. Journal of Technology in Human Services, 28: 1, International Tele Comunication Union (2010). Internet users per 100 inhabitants, ITU Statistics. Recuperado de Livingstone, S., Haddon, L., & Ólafsson, K., (2011). Risks and safety on the internet: The perspective of European children LSE, Londo: EU Kids Online. Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet de 2005, 18 L.P.R.A (2005) Ley para el Bienestar y la Protección Integral de la Niñez de L.P:R.A. 444 (2006) Marson, S. (1997). A Selective History of Internet. Recuperado de: libres.uncg. edu/.../a%20selective%20history%20of%20internet%20technology Medina, F. (marzo, 2011) Abuso sexual en las redes cibernéticas. Ponencia presentada en la Conferencia Construyendo Puentes para el Bienestar de la Niñez, San Juan, Puerto Rico La internet surge en el 1969, luego que una de las divisiones del Departamento de Defensa de los Estados Unidos, llegara a la conclusión de que su sistema de comunicaciones y transmisión de datos era demasiado vulnerable. Entonces el Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) promovió, mediante becas y ayudas a departamentos de informática de numerosas universidades, la creación de una red de computadoras. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida. En el 1990 la internet comenzó a estar disponible para el público. A partir de ese momento, la internet dejó de ser financiada por fuentes gubernamentales y paso a ser administrada por manos privadas. Desde entonces, la internet ha experimentado un vertiginoso crecimiento que ha desafiado la imaginación. Para que tengan una idea, el número de sitios en sus redes mundiales interconectadas aumentó de dos millones en 1994 a más de dos mil millones en el presente. 4. Usuarios de la internet De acuerdo a las estadísticas publicadas por la International Comunication Union en el 2000 había a nivel mundial 394 millones de usuarios de internet y ya para el 2010 el número de usuarios se estimó en 2,084 millones de usuarios. También se destacan en estos datos estadísticos que los países europeos y de las Américas utilizan más la internet. Mordos, C, (1999). Nuevas Tecnologías para el Poder Político. Recuperado de 2011, de: -Navales, M., Omaña, O. & Perazzo, C.D., (s.f ). Las Tecnológicas de la Información y la Comunicación y su Impacto en la Educación. Recuperado de somece/43.pdf National Association of Social Workers & Association of Social Work Boards. (2005). NASW & ASWB Standards for Technology and Social Work Practice. Washington, DC. 18 En el Puerto Internet Forum del 2010, organizado por la Asociación de Ejecutivos de Ventas y Mercadeo de Puerto Rico, el Sr. Luis Rodríguez Báez de Estudios Técnicos presentó los resultados de un estudio sobre la penetración y el uso de la internet en Puerto Rico. El estudio reflejó que la penetración y uso de la internet está en crecimiento. La disponibilidad de estas tecnologías de la información crece según el progreso de nuestra sociedad y la reducción de costos de los mismos. 3

7 Según el estudio realizado en el 2010, la tasa de crecimiento de uso de la internet en Puerto Rico es de 45% (12 años en adelante), 9.3% promedio de crecimiento anual si comparamos con pasados estudios, como 38% en el 2008 y 35% para el 2006 (Primera hora.com 23 de mayo de 2010). 5. Beneficios y riesgos del uso de la internet Los(as) niños(as) y los(as) jóvenes se han integrado perfectamente a las tecnologías de información y las comunicaciones por lo que los profesionales que intervenimos con la realidad social en la que se encuentran los individuos debemos estar alertas a los beneficios y riesgos del uso de la internet (Garitaonandia, Fernández y Oleaga, 2001). Los(as) niños(as) y los(as) jóvenes encuentran un uso escolar a la computadora y accesan a la internet para obtener información. Además utilizan los equipos informáticos para jugar o entretenerse como por ejemplo, para escuchar música o comunicarse através del correo electrónico y las redes sociales. Este último aspecto genera una gran preocupación entre profesionales, educadores y padres debido a la percepción de que el uso de la internet perjudicaría las relaciones familiares y personales. Sin embargo de acuerdo a los autores Joseph Valor y Sandra Sieber (citados en Espinar y López, 2009), a pesar de los riesgos de aislamiento generalmente asociados a tecnologías como internet, las encuestas parecen contradecir tales temores. Al utilizar la internet, los(as) jóvenes mantienen contacto permanente con sus amigos(as), conocen personas con las que comparten intereses y aficiones, y amplían conocimientos y habilidades. La internet permite a los(as) jóvenes extender y fortalecer sus relaciones sociales. Por otra parte, en un estudio realizado en España, los(as) jóvenes consultados afirman preferir la presencia de sus amigos(as) a estar solos con cualquier aparato tecnológico. Sus amigos(as) siguen siendo lo más importante, a fin de cuentas, en gran medida usan tecnologías para mantener el contacto con ellos(as) Espinar y López (2009). Esto no significa que no se deba estar alerta del uso de las redes sociales y los correos electrónicos ya que existen riesgos reales al utilizarlos. En la página de internet cyberethics se señala que los sitios de redes sociales son la causa número uno de perder la privacidad y de ser engañados. En los sitios de redes sociales las personas utilizan sus fotografías y crean su perfil. Muchas personas son honestas y realmente pueden estar buscando conocer a alguien interesante, mientras que otras pueden proporcionar información falsa para engañar e incluso seducir a otros. Otras personas que utilizan las redes sociales también pueden ser criminales que están allí en busca de víctimas. Sin embargo, en la mayoría de los casos son personas que no se sienten cómodos de sí mismos y presentan su perfil como deseaban ser. Finalmente, cuando se llega a conocer a estas personas, especialmente cuando se trata de amor sin rostro, se podrían tener desilusiones, resultar heridos(as) tanto REFERENCIAS Acosta, M., (2004). Tecnología y nuevas tecnologías de comunicación: Reflexiones desde una perspectiva histórica. Ponencia presentada en el Primer Congreso Virtual Latinoamericano de Educación a Distancia. LatinEduca2004.com. Alvarado, E. & Martínez, R. (2003). Trabajo Social y la Tecnología Informática. Ponencia Presentada en la Tercera Conferencia de Trabajo Social Forense. Puerto Rico: Administración de los Tribunales Cabero, J., (1996). Nuevas tecnologías, comunicación y educación. EDUTEC, 1(Febrero). Recuperado de Cabero, J., (1998). Impacto de las nuevas tecnologías de la información y la comunicación en las organizaciones educativas. Recuperado de libros/organiz.htm Cataño, C., (2009). Los usos de Internet en las edades más jóvenes: algunos datos y reflexiones sobre hogar, escuela, estudios y juegos. CEE Participación Educativa, Recuperado de gob.es/revista-cee/pdf/n11-castano-collado.pdf Children s Internet Protection Act (CIPA), 20 U.S.C. 6801, 6777, 9134 (2003) Código Penal de Puerto Rico de 2004, 33 L.P.R.A en adelante (2010) Cohen, G. E. & Kerr, B. A. (1998). Computer-mediated counseling: an empirical study of a new mental health treatment. Computers in Human Services, 15(4), Departamento de Educación de Puerto Rico (2004). Política para el Uso Aceptable de Internet en las Escuelas Públicas, Estado Libre Asociado de Puerto Rico Espinar, E. & López, C., (2009). Jóvenes y adolescentes ante las nuevas tecnologías: percepción de riesgo. Athenea Digital, 16, Recuperado de article/view/509 Garitaonandia, C., Fernández, E., & Oleaga, J. A., (2005). Las tecnologías de la información y de la comunicación y su uso por los niños y los adolescentes. DOXA Comunicación, 3, Recuperado de www. uspceu.com/usp/doxa/doxaiii/6000%20doxa%2004.pdf 4 17

8 Expresiones con caracteres Por expresar emociones en los mensajes de texto los jóvenes utilizan una combinación de caracteres como Caracteres :-) :-D :-p :-( :-s ;-) :-o : ( :-I Significado Alegría Alegría Travesura, broma Tristeza Confundido Guiño de ojo Enfado Sorpresa Llanto Enojo En todos los casos el guión medio puede omitirse, por ejemplo, :-) se puede escribir :) Información tomada del artículo: No entiendo cómo escriben los jóvenes en Internet, qué puedo hacer? de Oscar Raúl Ortega Pacheco, miembro de la organización Navega Protegido. emocional como físicamente y ser afectados(as) por toda la vida. Algunos sitios de redes sociales permiten colocar fotos de sus miembros, y para éstos, la privacidad ha desaparecido. Desde el minuto en que estas fotos son cargadas en la web, cualquier persona podría llevarlas y utilizarlas en todos los sentidos. Esto puede crear problemas graves y tener precaución es realmente necesario para preservar la privacidad, especialmente con extraños. Otro beneficio de la tecnología es la incorporación de las computadoras, la internet, la televisión y otros equipos en las escuelas. Esto puede proporcionar una relación más armoniosa entre las autoridades tradicionales y las actividades domésticas de los(as) niños(as). Además de que se tiene acceso a información educativa valiosa, siempre que se mantengan parámetros de búsquedas seguras y en sitios web confiables. Entre las preocupaciones que crea en los profesionales el uso de la internet se encuentra la posible adicción de las personas a su uso. La aparición de World Wide Web en los noventa dio lugar a la popularización de la internet y de sus diferentes aplicaciones como lo son: el correo electrónico, la navegación, los chats, los foros y los web blogs. Esto ha llevado a los sicólogos a hablar de adicción a internet. (Garitaonandia et al, 2001). No obstante, Helena Matute, profesora de psicología de la Universidad de Deusto, en el 2003, señaló que la internet no produce adicción propiamente dicha sino ansiedad. Puntualiza que existe y que esa ansiedad inicial se atenúa en un plazo menor de un año. Por otro lado en un estudio realizado en España titulado Jóvenes y adolescentes ante las nuevas tecnologías: percepción de riesgos, se encontró que la amenaza de que el uso de la internet pueda ser adictivo no parece preocupar seriamente a los(as) jóvenes. Sin embargo muchos señalaron que conocen gente que podría ser clasificada de adicta e incluso, en alguna ocasión, ellos(as) mismo(as) reconocen haberse sentido excesivamente atraídos por esta tecnología o hacer un uso excesivo de la misma. Otro de los riesgos en el uso de la internet es el abuso sexual virtual. Este comprende la solicitud online dirigida a niños(as) y jóvenes para que auto generen material de abuso infantil, participen en conversaciones y chats de contenido sexual u otro tipo de actividad sexual en línea, o bien concertar una reunión fuera de la red, con intenciones sexuales, también conocida como captación o seducción (Medina, 2011). En Puerto Rico en el 2006 una joven de 13 años se evadió de su hogar con una persona que conoció a través de la internet y actualmente se desconoce su paradero. Además una joven de San Lorenzo y otra de Guayanilla fueron víctimas de un depredador sexual que las contactó por internet y las asesinó (Medina, 2011). 16 5

9 Por lo que es un riesgo que se debe considerar seriamente. El acceso a material pornográfico es otro riesgo del uso de la internet. La pornografía, de acuerdo a las definiciones universales de mayor consenso, es la exhibición de contenidos sexuales, en forma obscena, con la intención de excitar o promover la lujuria. El Código Penal de Puerto Rico en el Artículo 154 inciso (d) define Material nocivo a menores como todo material que describa explícitamente la desnudez del cuerpo humano, manifestaciones de conducta sexual o excitación sexual, o de una manera que al considerarse en parte o en la totalidad de su contexto: (1) apele predominantemente al interés lascivo, vergonzoso o morboso en los menores; (2) resulte patentemente ofensivo de acuerdo a los criterios contemporáneos de la comunidad adulta conforme a los mejores intereses de los menores y; (3) carezca de un serio valor social para los menores. El acceso de los(as) menores a material pornográfico es uno que ocasiona gran preocupación. En un estudio titulado Risks and safety on the internet: The perspective of European children llevado a cabo en el año 2010 entre niños(as) de 9 a 16 años de 25 países europeos se encontró que el 14 % de los(as) niños durante el pasado año observaron en la internet imágenes obviamente sexuales como personas desnudas o sosteniendo relaciones sexuales. El 23% de los(as) niños(as) han visto imágenes de contenido sexual por la internet, la televisión, películas y videos. El estudio también encontró que el 53% de los(as) niños(as) que han observado imágenes sexuales por internet se sienten molestos por haber visto estas imágenes y lo comparten con los(as) amigos(as) y con los progenitores. La intimidación, hostigamiento y acoso en la internet es otro de los riesgos que enfrentan los(as) jóvenes que utilizan la internet. La anonimidad en la web la hace el campo perfecto para que estudiantes se comporten de manera cruel. La intimidación por internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de chat, , sitios web, encuestas y publicaciones instantáneas en internet (The Alliance of Guardian Angels, 2007). En un estudio realizado en el 2008 por el National Crime Prevention Center se encontró que el 42% de los menores que participaron fueron intimidados en línea, 21%-35% habían recibido mensajes amenazantes o crueles, 9 de 10 adolescentes admitieron sentirse heridos y el 58% no lo Palabra y expresiones comunes La siguiente lista recopila palabras y expresiones de uso frecuente en servicios de mensajería instantánea, redes sociales, foros y mensajes por telefonía celular. Palabra Abacho Bn Bno Bsos By Cel com tas comunik Cuidenc D djenos Dnd Grax o Thnxs Hac K c K, q Kmbio Kmra Knosco Luv u M Msg Msjto msn, mess Muxo NTA Olix Pa, pá Plis Pq-Xq-Xk Pro PS, PSS, Pos, Pzz Sabn Ñor T TQM, Tkm To2 vdd Vz Weno, Wuenop, X Xfa Zpr Ztz Significado Abrazo Bien Bueno Besos Bye Teléfono celular: Pásame tu cel Cómo estas? Comunica Cuídense De Déjenos Dónde Gracias Hace Que se: Dice Kk c va a comprar un Xbox Que (é) Cambio Cámara Conozco Del inglés I Love You. Te quiero, te amo Me Mensaje Mensaje Servicio de mensajería instantánea (Messenger): Hable con ella por el msn Mucho Neta Hola Para Del inglés please. Por favor Porque, por qué Pero Pues Saben Señor Te Te quiero mucho Todos, Todas Verdad Ves/Vez Bueno Por: Vamos X un helado Por favor Súper Estés 6 15

10 APÉNDICE Lenguaje cibernético Como hemos vistos los(as) niños y jóvenes utilizan significativamente la tecnología, especialmente los teléfonos celulares y la internet. Así mismo han desarrollado una nueva manera de comunicarse, escribiendo palabras y frases que a algunos adultos les cuesta trabajo entender. A continuación encontrará una sencilla guía que te permitirá entender lo que escriben los(las) jóvenes. Sustitución de caracteres Es común que los jóvenes omitan y cambien unas letras por otras: Letras que se cambian Sustituidas por Ejemplo de escritura S Z o C Súper--zúper G W Guapo-Wapo Ch X Muchas-Muxas C K Chicos-Chikas se C No sé-no c Ca K Acerca-Acerk Te T Te llamo más tarde-t llamo más tarde En una misma palabra pueden utilizarse varias sustituciones e intercambios; por ejemplo, la palabra chicos puede escribirse: xkos han compartido con sus progenitores. El acoso cibernético sigue a la víctima donde quiera que se encuentre ya que no ocurre en un lugar físico. La víctima puede recibir los mensajes amenazantes y acosadores en su hogar, fiestas, parques, estando sola o acompañada. El tiempo ni el espacio es una limitación para los acosadores. Hemos presentado algunos de los beneficios y riesgos de la internet. Visualizamos las grandes ventajas de su uso siempre que sea adecuado y con la supervisión a los(as) menores que tiene acceso a esta herramienta tecnológica, por parte de los adultos. C. Leyes que regulan el uso de la internet en Puerto Rico En Puerto Rico existen pocas leyes que regulen o protejan a los(as) niños(as) y jóvenes en el uso del internet. De la revisión realizada se identificaron las leyes que se describen a continuación. La Ley Núm. 267 del 31 de agosto de 2000 conocida como Ley para la Protección de los niños, niñas y jóvenes en el uso y manejo de la Red de Internet. m Obliga a todas las escuelas públicas y privadas, bibliotecas y cualquier otra institución pública o privada, que brinde servicios mediante computadoras que tengan acceso a la red de Internet implantar los dispositivos tecnológicos o filtros que sean necesarios en las computadoras disponibles para los(as) niños(as) y menores de dieciocho (18 años) para restringir e identificar el acceso y uso del material pornográfico y que es nocivo y detrimental a la seguridad física, emocional y desarrollo integral de los niños, niñas y jóvenes menores. m El Artículo 5 establece que el Consejo General de Educación, podrá suspender provisional o de forma permanente, y denegar o revocar la licencia que autoriza la operación de una institución educativa cuando considere que se han violado las disposiciones de esta Ley o del reglamento promulgado en virtud de las mismo o de cualesquiera otro reglamento que sea de aplicación de acuerdo a los requisitos y guías para limitar o restringir el acceso de los niños a la red de Internet conforme a los criterios adoptados mediante esta legislación, y se determine que la violación constituye un perjuicio al interés de los niños y jóvenes del sistema de educación de Puerto Rico. m Establece multa que no excederá de tres mil (3,000) dólares por cada violación a la Ley o pena de reclusión que no excederá de seis (6) meses o ambas penas a discreción del tribunal. 14 7

11 Ley Núm. 177 de 1 de agosto de 2003 Ley para el Bienestar y la Protección Integral de la Niñez m Incluye en la definición de maltrato y maltrato institucional el abuso sexual. m Define Abuso Sexual como incurrir en conducta sexual en presencia de un menor y/o que se utilice a un menor, voluntaria o involuntariamente, para ejecutar conducta sexual dirigida a satisfacer la lascivia o cualquier acto que, de procesarse por la vía criminal, constituiría delito de violación, sodomía, actos lascivos o impúdicos, incesto, exposiciones deshonestas, proposiciones obscenas; envío, transportación, venta, distribución, publicación, exhibición o posesión de material obsceno y espectáculos obscenos según tipificados en la Ley Núm. 115 de 22 julio de 1974, según enmendada, conocida como Código Penal del Estado Libre Asociado de Puerto Rico. Proyectos de Ley que al momento de este asunto, se encuentra en procesos de ser aprobados en la legislatura. Proyecto del Senado m Enmienda el Artículo 3 inciso (a) de la Ley Núm. 284 del 21 de agosto de 1999, enmendada, conocida como, Ley contra el Acecho en Puerto Rico con el fin de incluir dentro de la definición de acecho, el uso del correo electrónico e mail para acechar a las personas. m Este proyecto de Ley fue aprobado en el Senado y se encuentra referido a las Comisiones de lo Jurídico y de Ética y, de Relaciones Federales y Asuntos del Veterano de la Cámara de Representantes. Proyecto de la Cámara m Pretende crear el Cyber Code of 2010, establecer definiciones, adoptar unos principios de política pública que guíen los propósitos de esa Ley; tipificar actos delictivos y sus penalidades; establecer la implementación en el Gobierno de Puerto Rico; establecer educación de los puntos positivos y negativos de las páginas cibernéticas y electrónicos en las escuelas. Proyecto de la Cámara 3526 m Crea la Ley para la Protección de la intimidad de nuestros Niños y Jóvenes con el propósito de prohibir que cualquier operador, empleado o agente de una Página de Internet clasificada como red social, pueda publicar información personal de usuarios menores de edad residente en Puerto Rico más allá del nombre y ciudad donde reside. Información personal adicional deberá tener la autorización de los menores y la del padre o madre con patria potestad. Además requerirá que establezcan un proceso sencillo de fácil comprensión para que todos los usuarios menores de edad puedan entender y trabajar en términos de privacidad/confidencialidad, protección/seguridad. m A pesar del reconocimiento que existe sobre la existencia e influencia del internet en la vida de las personas, en Puerto Rico son muy pocas las leyes que regulan su uso y protegen a las personas de la violación de derechos mediante su uso. Es por esto que debemos estar alerta a las necesidades que van surgiendo con relación a esto, para asegurarnos de influenciar y promover el desarrollo de política pública dirigida a atender estos asuntos. m Computarizar datos confidenciales puede resultar muy peligroso si no se usan procedimientos apropiados y si la información no es protegida. El(la) trabajador(a) debe asegurarse de utilizar las herramientas adecuadas, así como integrar sistemáticamente procedimientos que permitan mantener protegida toda información de cualquier acceso no autorizado. m Promover en sus agencias y organizaciones, la creación de sistemas seguros, adiestramientos sobre el manejo efectivo y apropiado de las comunicaciones en línea, la creación de políticas para el manejo de correos electrónicos sean deseados o no, la creación de procedimientos para el almacenaje de información electrónica, así como la evaluación de los servicios en línea m Promover la discusión en nuestros centros de trabajo, sobre las responsabilidades éticas y legales en la protección de la privacidad dentro de dichos escenarios. m Mantener nuestras relaciones con clientes en un marco estrictamente profesional, evitando consistentemente iniciar relaciones con estos a través de redes sociales y otros mecanismos electrónicos que no estén relacionados a la función profesional. m Consultar con supervisores u otras personas preparadas en estos campos, sobre el manejo de situaciones con características inusuales y que están relacionadas al uso de la tecnología, entre otras. m Acceder, revisar e integrar los estándares para el uso de la tecnología en la práctica profesional, desarrollados por la National Asociation of Social Workers y la Association of Social Work Boards: standards/nasw Technology Standards.pdf

12 alternativas de intervención que permitan subsanar la brecha que se establece. De hecho, la National Association of Social Workers (NASW) y la Association of Social Work Boards (ASWB) establecen que los(as) trabajadores(as) deben abogar por resolver los problemas de acceso a las tecnologías. El internet representa un mundo de riesgos y oportunidades, así como de impactos sociales políticos y económicos. Se convierte en una responsabilidad el acercarnos a esta tecnología de información y comunicación para evitar quedarnos al margen de los sucesos, efectos y modalidades que impactan directamente a las familias y personas con las cuales trabajamos diariamente. En el Siglo XXI no es concebible que el(la) trabajador(a) social genere un proceso de intervención sin tecnología, sin considerar el impacto de ésta en las poblaciones y situaciones que atiende o sin evaluar cómo estas herramientas pueden apoyar su labor profesional. Muchos alegan que la internet está llegando a ser el reflejo de las costumbres, el pensamiento y comportamiento humanos (Trejo, 2001); y siendo este último nuestra área de intervención, se nos hace imperativo conocer el uso de esta tecnología y reconocer su impacto en la vida de quienes servimos. No obstante, es importante enfatizar, que la labor cara a cara, es la base principal de nuestro trabajo, y no puede ser totalmente sustituida por la tecnología. Esta debe ser integrada y utilizada como otra herramienta más de la profesión. 12 Es nuestra obligación ética y profesional atemperar nuestra práctica a las nuevas realidades que atendemos, y el uso de tecnologías como la internet es una de esas realidades. Realidad que se caracteriza por cambios acelerados en los procesos y el acceso a información. A raíz de esto, es necesario reconocer que continuamente surgirán preguntas para las que probablemente no tengamos respuestas inmediatas. 2. Recomendaciones Generales para el Profesional del Trabajo Social m El(la) trabajador(a) sociales debe educarse sobre las ventajas y desventajas del uso de la internet de manera que esté en posición de hacer un uso apropiado de esta herramienta, y estar alerta de los beneficios y limitaciones que puede implicar. La mejor manera de hacer esto es conocer más y mejor el entorno tecnológico en que nos movemos, aprender a usar correo electrónico, chat, los sitios sociales, aprender a usar las redes correctamente. m Resulta necesario que como trabajadores(as) sociales validemos la red de la internet como parte de los procesos que afectan a las personas tanto positiva como negativamente. Por otra parte, evaluar de qué maneras podemos utilizarla como un recurso en la práctica profesional que facilite unos procesos para hacer más efectiva la intervención. Por supuesto, asegurándonos de salvaguardar los derechos de todos los implicados(as) las opciones de privacidad como parte del registro de cada cuenta. Así mismo, establece que a solicitud del usuario, el padre, madre o encargado de un menor de 18 años se remueva prontamente la información personal en un tiempo razonable. Legislación federal Children Internet Protection Act (CIPA). m Promulgada por el Congreso para abordar las preocupaciones del acceso a contenidos ofensivos en Internet en los equipos de la escuela y la biblioteca. m Las medidas de protección deben bloquear o filtrar el acceso a Internet a imágenes que son: (a) obsceno (b), pornografía infantil o (c) perjudiciales para menores. m Las escuelas deben adoptar y aplicar una política para supervisar las actividades en línea de los menores. m Las escuelas y bibliotecas están obligadas a adoptar y aplicar una política de seguridad en la Internet que incluya : (a) la regulación del acceso de menores a material inadecuado en la Internet; (b) la seguridad y protección de los(as) menores cuando se utiliza el correo electrónico, salas de chat y otras formas de comunicación electrónica directa; (c) no autorizar actividades ilegales de menores en línea, 9 incluyendo la llamada piratería ; (d) no autorizar la divulgación, uso y difusión de información personal de menores de edad; y (e) restringir el acceso de los(as) menores a materiales perjudiciales para ellos. Las leyes y los proyectos de ley identificados nos llevan a concluir que existe la necesidad de una legislación específica en el uso adecuado de la tecnología que redunde en una protección a los(as) menores. D. Implicaciones del uso del Internet para la Práctica del Trabajo Social: Responsabilidades y Retos 1. La tecnología y el trabajo social Una base fundamental del Trabajo Social está relacionada con el manejo de información. La tecnología provee a este profesional herramientas que le permiten facilitar y agilizar su manejo, así como almacenarla de manera efectiva y conveniente. Actualmente ya es una realidad la integración de nuevas tecnologías a distintas fases de la labor profesional (Alvarado & Alvelo & Martinez, 2003; Cohen, 1998; Marshall, 2011; Reardon, 2011). Esto incluye desde los procesos de intervención, educación, de documentación y otros. Entre estas herramientas podemos mencionar programas para recopilar y documentar información, bases de datos para trabajar la intervención basada en evidencia, su uso para ofrecer servicios directos tales como detección de personas con necesidades particulares (conductas suicidas, por ejemplo), consejería cibernética,

13 grupos de auto ayuda moderados por profesionales, intervención en crisis en línea, procesamiento de referidos, video conferencias, supervisión a distancia en escenarios correccionales y/o de administración de la justicia y otras múltiples experiencias que se están llevando a cabo en distintas partes del mundo. No hay duda de que las tecnologías actuales y aquellas de un futuro cercano, están cambiando la naturaleza de la práctica profesional del Trabajo Social en un sinnúmero de formas (NASW & ASWB, 2005). No obstante, el uso de las nuevas tecnologías, especialmente la integración de programas para el manejo de datos en las agencias u organizaciones de servicios, así como el uso del internet y de sus redes sociales, suponen para el profesional del trabajo social, no solo múltiples oportunidades, sino retos que entender y asumir. Los retos que supone el uso de las nuevas tecnologías, todavía se están procesando en el ámbito profesional, en cuanto a sus impactos en nuevas configuraciones de la práctica profesional. No obstante, en cuanto al impacto de la internet en la labor que realizan los(as) trabajadores(as) sociales, podemos abordar los siguientes aspectos: m Resulta cada vez más frecuente en nuestra profesión, el manejo de situaciones a nivel individual, de pareja, familiar, escolar y comunitaria, en cuyas configuraciones están incluidos aspectos relacionados al uso inapropiado o no consentido de la tecnología (internet, redes sociales, multimedia, celulares) o de la información almacenada en ella. Algunas de estas situaciones incluyen el bullying cibernético o a través de celulares, acoso de cónyuges u otras parejas o ex parejas;, sexo cibernético ; acceso a información a través de terceras personas, de material contenido en cuentas de redes sociales, y otra variedad de situaciones que son nuevas en el manejo de casos en nuestra profesión. Estos asuntos dimensionan de manera diferente los procesos de ponderación e intervención en las situaciones que atendemos. m El uso del internet se ha convertido en uno de los factores a considerarse en el proceso de evaluar la dinámica familiar e interacciones de dicho grupo ya que esta tecnología ha pasado a formar parte de la vida diaria de muchos de sus miembros. Por otro lado, el acceso a la red de internet que tienen los menores en la familia podría representar una serie de riesgos, ya que la misma facilita el contacto con todo tipo de personas, lo cual pone en riesgo la seguridad de estos. También puede representar un área de conflicto entre cónyuges y entre padres, madres e hijos(as). Esto debido la inversión exagerada de tiempo que en algunas ocasiones se dedica a navegar en la internet o a la naturaleza de la información a la que se está accediendo. El deterioro en las relaciones sociales dentro o fuera del ámbito familiar por el abuso en el uso de la tecnología supone el surgimiento de nuevas tensiones o el aumento en los niveles de tensión en los sistemas con los que trabajamos. m Las situaciones señaladas representan para el profesional de trabajo social, la articulación de estrategias de manejo que contemplen estas nuevas realidades. Por el impacto que tiene la internet en la vida diaria de las familias con las que interviene el(la) trabajador(a) social, la misma puede formar parte de las estrategias a ser utilizadas durante el proceso de intervención con éstas. Por ejemplo, en situaciones de relaciones paterno-filiales, resultaría posible recomendar el establecimiento o mantenimiento de la comunicación entre los(as) hijos(as) y el padre o madre no custodio mediante correo electrónico, video chat, entre otros espacios que provee la red. Esto podría minimizar o contribuir a reducir las tensiones que genera la distancia y la falta de comunicación entre las partes. m Existen serios cuestionamientos de los asuntos relacionados a la protección de la privacidad de los clientes y de la confidencialidad de su información. La vulnerabilidad que puede suponer el uso no autorizado de la tecnología en estos aspectos, es una a tomar muy seriamente. Pueden darse riesgos significativos en la conservación de las bases de datos de clientes individuales y/u organizacionales, y por ende un acceso no autorizado a la información. Esto supone ciertamente, una revisión desde el trabajo social, dado que el uso de las nuevas tecnologías puede suponer un cuestionamiento para el(la) profesional. Dado esto, a que las nuevas tecnologías tienen la capacidad de almacenar, agregar o compartir información, y hasta la posible distribución de datos recopilados por el(la) trabajador(a) social (Spack en Houghton, 2010). m Resulta sumamente importante y necesario resaltar que el surgimiento de nuevas tecnologías como la internet ha provocado nuevas desigualdades sociales. Dichas desigualdades surgen del acceso que unos tienen y otros no a esta nueva red de información y comunicación; ya sea por limitaciones económicas, lingüísticas, físicas, entre otras. Las nuevas tecnologías apoyan la, creaciónde nuevas identidades sociales, donde un mayor o menor acceso a ellas puede representar la creación de un nuevo grupo marginal ( analfabetas tecnológicos ). Esto es un reflejo de desigualdad social, donde la limitación al acceso de determinados grupos a nuevas oportunidades sociales y culturales, se convierten en una forma de dominación por exclusión. Por lo tanto, el profesional de Trabajo Social debe estar consciente y alerta a las manifestaciones de estas desigualdades para desarrollar

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación

Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación Estado Libre Asociado de Puerto Rico Oficina de la Procuradora de las Mujeres División de Prevención y Educación Violencia doméstica en el lugar de empleo La violencia doméstica es un patrón de comportamiento

Más detalles

TALLER DE AUTOCUIDADO DE LA SALUD

TALLER DE AUTOCUIDADO DE LA SALUD Taller de Autocuidado de la Salud Sin violencia es mejor Temario Módulo 1. Qué es la violencia? Módulo 2. Violencia en las relaciones familiares Ser joven puede generar conflictos? Módulo 3. Violencia

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental;

determinar la competencia necesaria de las personas que realizan, bajo su control, un trabajo que afecta a su desempeño ambiental; Soporte 6Claves para la ISO 14001-2015 BLOQUE 7: Soporte La planificación, como elemento fundamental del Ciclo PDCA (plan-do-check-act) de mejora continua en el que se basa el estándar ISO 14001, resulta

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Visión. Principios Conductores

Visión. Principios Conductores Borrador de la Visión y Principios Conductores Revisados, para la Implementación del Acto de Servicios de Salud Mental del DSM Para su traducción en Múltiples Idiomas En noviembre de 2004, los ciudadanos

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Integral de la Niñez, es la que establece la política pública del Estado Libre

Integral de la Niñez, es la que establece la política pública del Estado Libre El Matrato y/o Negligencia Institucional: Aspectos Eticos y Legales al amparo de la Ley para el Bienestar y la Protección Integral de la Niñez Lic. Magda Lucía López López, J.D. 1 La ley 177 del 1 de agosto

Más detalles

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO)

GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) GUIA PARA PADRES DE LA NUEVA POLITICA EN CONTRA DEL BULLYING (ACOSO) Nueva Iniciativa en Contra del Bullying (Acoso) El Acta de Escuelas Seguras y de Apoyo ("Acta"), ampliamente conocida como la ley contra

Más detalles

Sección 4: Preguntas y Consejos

Sección 4: Preguntas y Consejos 4 Sección 4: Preguntas y Consejos 27 Preguntas y Consejos Preguntas y Respuestas Dónde puedo aprender más sobre la variedad de artefactos de tecnología asistencial que podrían ayudar a mi hijo? Pregunte

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

POLÍTICA DE BULLYING Y CYBERBULLYING

POLÍTICA DE BULLYING Y CYBERBULLYING Introducción El entorno en el que se desarrolla el proceso de enseñanza aprendizaje tiene que ser seguro y protegido en el cual se provea a todos los estudiantes la oportunidad de estudiar. En ICPR Junior

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

MANUAL DE INTERNET PARA EL ESTUDIANTE

MANUAL DE INTERNET PARA EL ESTUDIANTE DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido

Más detalles

Las medidas las agruparía en cuatro grupos:

Las medidas las agruparía en cuatro grupos: De: Dr. Luis Fernando Pérez Hurtado. Para: Comisiones Unidas de Puntos Constitucionales; de Justicia, y de Estudios Legislativos, Segunda. Fecha: 31 de agosto de 2015. Re: Posicionamiento preliminar para

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

Política de Uso Aceptable para Medios Sociales

Política de Uso Aceptable para Medios Sociales Política de Uso Aceptable para Medios Sociales Introducción Visión Mundial Colombia establece la política relacionada con el uso aceptable de medios sociales para ayudar a todos los miembros de la Red

Más detalles

GUÍA ESENCIAL DE LAS HABILIDADES ESENCIALES

GUÍA ESENCIAL DE LAS HABILIDADES ESENCIALES LA GUÍA ESENCIAL DE LAS ESENCIALES DE INTERACCIÓN CÓMO HACER QUE SUS LÍDERES REGRESEN A LO BÁSICO Y DESARROLLEN LAS ESENCIALES QUE MÁS NECESITAN. A pesar de la mayor complejidad, mayores exigencias y el

Más detalles

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio. www.visionmundial.org.co MANUAL DEL PATROCINADOR? Guia de preguntas frecuentes sobre su patrocinio www.visionmundial.org.co MANUAL DEL PATROCINADOR VISIÓN Nuestra visión para cada niño y niña vida en toda su plenitud, Nuestra

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones

Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Iniciativa de Red Global Protegiendo y promoviendo la libertad de expresión y la privacidad en las tecnologías de información y comunicaciones Marco de Gobernabilidad, Rendición de cuentas y Aprendizaje

Más detalles

El reto de la administración: la ciencia y los ciudadanos

El reto de la administración: la ciencia y los ciudadanos El reto de la administración: la ciencia y los ciudadanos Almudena Del Rosal Dirección General de Investigación de la Consejería de Educación de la Comunidad de Madrid España Por qué la comunidad de madrid

Más detalles

Hacia una comunidad tecnológica segura

Hacia una comunidad tecnológica segura Hacia una comunidad tecnológica segura Juana Mónica Coria Arreola Instituto Latinoamericano de la comunicación Educativa-Red Escolar monica.coria@ilce.edu.mx Resumen: La violencia en la escuela es un tema

Más detalles

TALLERES PARA PADRES Y MADRES

TALLERES PARA PADRES Y MADRES TALLERES PARA PADRES Y MADRES 1. DESTINATARIOS/AS: Padres y/o madres con hijos e hijas en edad escolar que quieran Compartir y a su vez enriquecerse de la experiencia e intercambio con otros/as padres

Más detalles

Una Alfabetización en Medios, Información y Tecnologías. Una actitud crítica. Dra Roxana Morduchowicz

Una Alfabetización en Medios, Información y Tecnologías. Una actitud crítica. Dra Roxana Morduchowicz Una Alfabetización en Medios, Información y Tecnologías Una actitud crítica Dra Roxana Morduchowicz La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

La Educación Preescolar hace una Diferencia!

La Educación Preescolar hace una Diferencia! La Educación Preescolar hace una Diferencia! Guía para Padres sobre la Formula Local de Financiación y Control (LCFF) y oportunidad de financiación para la educación temprana El Aprendizaje Temprano es

Más detalles

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION

GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de

Más detalles

Guía. de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente

Guía. de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente Guía de Atención para la Interrupción Terapeútica del Embarazo: Una Decisión Pendiente Qué es una Guía de Atención y por qué es importante? Guía de Atención para la Interrupción Terapeútica del Embarazo:

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Tiene dudas respecto a su embarazo?

Tiene dudas respecto a su embarazo? Tiene dudas respecto a su embarazo? Una guía para tomar la mejor decisión para usted Qué debo hacer? Hemos preparado este folleto para las muchas mujeres, adolescentes y adultas, que quedan embarazadas

Más detalles

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN

TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LA EDUCACIÓN Mtra. Bertha Patricia Legorreta Cortés PRESENTACIÓN Las tecnologías de la información y la comunicación (TIC) lo han cambiado todo, la forma de

Más detalles

CURSO COORDINADOR INNOVADOR

CURSO COORDINADOR INNOVADOR CURSO COORDINADOR INNOVADOR PRESENTACIÓN La tarea que el Ministerio de Educación se propone a través de Enlaces, en relación al aseguramiento del adecuado uso de los recursos, con el fin de lograr un impacto

Más detalles

CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798. r echa:29/06/2015-17:07:28 A LA MESA DEL CONGRESO DE LOS DIPUTADOS

CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798. r echa:29/06/2015-17:07:28 A LA MESA DEL CONGRESO DE LOS DIPUTADOS CONGRESO DE LOS DIPUTADOS REGISTRO GENERAL DE ENTRADA I 0199798 r echa:29/06/2015-17:07:28 Grup Parlamentario 1 de Cortes Generales A LA MESA DEL CONGRESO DE LOS DIPUTADOS En nombre del Parlamentario tengo

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Cómo sistematizar una experiencia?

Cómo sistematizar una experiencia? Cómo sistematizar una experiencia? Una sistematización puede llevarse a cabo de múltiples formas, y además puede ser llevada a cabo por cualquier persona sin necesidad de ser especialista en la materia.

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Revised 18 January 2013. The University of Texas at Austin University Compliance Services

Revised 18 January 2013. The University of Texas at Austin University Compliance Services En este módulo vamos a hablarles del tema del Acoso Sexual y de la Conducta Sexual Inapropiada. El contenido de este módulo está de acuerdo con el Capítulo 21, Sección 21.010 del Código del Trabajo de

Más detalles

A los Miembros de la Comunidad del Grupo Educativo del Valle:

A los Miembros de la Comunidad del Grupo Educativo del Valle: CÓDIGO DE ÉTICA 1 A los Miembros de la Comunidad del Grupo Educativo del Valle: Con la participación de representantes de todas las instituciones miembro y de toda nuestra comunidad: estudiantes, educadores,

Más detalles

Trabajo Práctico #5. Nacimiento comercial en la Web: Negocios sin espacio físico - Entornos

Trabajo Práctico #5. Nacimiento comercial en la Web: Negocios sin espacio físico - Entornos Trabajo Práctico #5 Nacimiento comercial en la Web: Negocios sin espacio físico - Entornos Seguros, Interiorismo. Esta reflexión pretende verificar que tan factible es comunicar este emprendimiento por

Más detalles

Evaluación de las Necesidades del Autismo de Pensilvania

Evaluación de las Necesidades del Autismo de Pensilvania Evaluación de las Necesidades del Autismo de Pensilvania Una Encuesta a Individuos y Familias que Viven con Autismo Reporte #5 Diagnóstico & Seguimiento Departamento de Bienestar Público de Pensilvania

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

CONCLUSIONES: REFLEXIONES Y RECOMENDACIONES. A lo largo de éste trabajo se realizó una investigación acerca del papel que el UNICEF,

CONCLUSIONES: REFLEXIONES Y RECOMENDACIONES. A lo largo de éste trabajo se realizó una investigación acerca del papel que el UNICEF, CONCLUSIONES: REFLEXIONES Y RECOMENDACIONES A lo largo de éste trabajo se realizó una investigación acerca del papel que el UNICEF, como Agencia Internacional, tiene dentro de la construcción de una cultura

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300

PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 PARTICIPACIÓN DE LOS PADRES/TUTORES 91300 La Junta Directiva reconoce que los padres/tutores son los primeros maestros de nuestros estudiantes y los que más influencia tienen en ellos, y a la vez, la participación

Más detalles

Programa de Prevención de Bullying

Programa de Prevención de Bullying Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas

Más detalles

World Research Codes and Guidelines GUÍA ESOMAR PARA ENTREVISTAS A NIÑOS Y JÓVENES

World Research Codes and Guidelines GUÍA ESOMAR PARA ENTREVISTAS A NIÑOS Y JÓVENES GUÍA ESOMAR PARA ENTREVISTAS A NIÑOS Y JÓVENES GUÍA ESOMAR PARA ENTREVISTAS A NIÑOS Y JÓVENES CONTENTS 1. INTRODUCCIÓN... 4 2. REQUISITOS... 5 A. En el caso de niños menores de 14 años 4 B. En el caso

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

PAGINA WEB LA PIEL LEIDY HURTADO COD. 1093216328 JULIÁN GONZÁLEZ COD. 1112768328 UNIVERSIDAD TECNOLÓGICA DE PEREIRA

PAGINA WEB LA PIEL LEIDY HURTADO COD. 1093216328 JULIÁN GONZÁLEZ COD. 1112768328 UNIVERSIDAD TECNOLÓGICA DE PEREIRA PAGINA WEB LA PIEL LEIDY HURTADO COD. 1093216328 JULIÁN GONZÁLEZ COD. 1112768328 UNIVERSIDAD TECNOLÓGICA DE PEREIRA LIC EN COMUNICACIÓN E INFORMÁTICA EDUCATIVA INFORMÁTICA EDUCATIVA III MAYO DE 2009 PAGINA

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

5.1. Organizar los roles

5.1. Organizar los roles Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento

Más detalles

de débito www.njconsumeraffairs.gov 1-888-656-6225

de débito www.njconsumeraffairs.gov 1-888-656-6225 El Manual de cobro Programa de protección y educación para el consumidor de débito www.njconsumeraffairs.gov 1-888-656-6225 Cobro de débito introducción } Manual de cobro de débito Todos, ya sea que tengamos

Más detalles

Tarjetas 2 Agrupación de Derechos del Niño

Tarjetas 2 Agrupación de Derechos del Niño Estas tarjetas se pueden descargar en: www.warchildlearning.org /descargar módulos. Artículo 2: No-discriminación Artículo 3: El mejor interés del niño Todos los derechos aplican a todos los niños, independiente

Más detalles

10 al 12 de mayo de 2000 Ginebra, Suiza

10 al 12 de mayo de 2000 Ginebra, Suiza COOPERACIÓN DE GINEBRA EN MATERIA DE ALCOHOL HACIA UNA CARTA GLOBAL 10 al 12 de mayo de 2000 Ginebra, Suiza Este documento plantea principios generales en cuanto al papel del alcohol en la sociedad. Se

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29

GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29 GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea

RESULTADOS CONSULTA CIUDADANA VIRTUAL. Consulta Laboral en Línea RESULTADOS CONSULTA CIUDADANA VIRTUAL Consulta Laboral en Línea Septiembre, 2015 1 Agradecimientos Ponemos a disposición de ustedes los resultados de la Consulta Ciudadana Virtual, efectuada en julio de

Más detalles

EXPERTOS EN DESARROLLO WEB

EXPERTOS EN DESARROLLO WEB EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Management del nuevo siglo. James W. Cortada

Management del nuevo siglo. James W. Cortada Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo

Más detalles

8. CONCERTACIÓN MULTISECTORIAL PARA LA LUCHA CONTRA LAS DROGAS EN EL

8. CONCERTACIÓN MULTISECTORIAL PARA LA LUCHA CONTRA LAS DROGAS EN EL 8. CONCERTACIÓN MULTISECTORIAL PARA LA LUCHA CONTRA LAS DROGAS EN EL MARCO DE LA PREVENCIÓN COMUNITARIA Se considera que la concertación multisectorial, es decir la posibilidad y necesidad que tienen las

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

DESARROLLO COMUNITARIO Y EDUCACIÓN

DESARROLLO COMUNITARIO Y EDUCACIÓN DESARROLLO COMUNITARIO Y EDUCACIÓN J. Ricardo González Alcocer Para empezar, lo primero que considero relevante es intentar definir el concepto de Desarrollo Comunitario, tarea difícil ya que es un concepto

Más detalles

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30

Educación virtual INFROMATICA ADRIAN GOMEZ ROMAN 2014/12/30 Educación virtual ADRIAN GOMEZ ROMAN INFROMATICA 2014/12/30 EDUCACION VIRUTAL Es una opción y forma de aprendizaje que se acopla al tiempo y necesidad del estudiante. La educación virtual facilita el manejo

Más detalles

Principios Éticos del Trabajador Social

Principios Éticos del Trabajador Social Principios Éticos del Trabajador Social Federación Internacional de Trabajadores Sociales (FITS) Asociación Internacional de Escuelas de Trabajo Social (AIETS) La Ética en el Trabajo Social, Declaración

Más detalles

Escuela de Estudios Profesionales. Programa Ahora. Universidad del Turabo

Escuela de Estudios Profesionales. Programa Ahora. Universidad del Turabo Escuela de Estudios Profesionales Programa Ahora Universidad del Turabo Taller 1 El Diseño Instruccional Nilmarie Rodríguez Pagán S00181613 2 de septiembre de 2013 Tareas a realizar antes del taller uno:

Más detalles

Convención sobre los Derechos del Niño (CDN)

Convención sobre los Derechos del Niño (CDN) Primer Módulo para adultos: La Convención sobre los Derechos del Niño Temas desarrollados en este módulo: La Convención: significado, cronología, marco, Naciones Unidas, Asamblea General Enlaces de interés

Más detalles

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN La información es el principal activo de muchas organizaciones por lo que es necesario protegerla adecuadamente frente a amenazas que puedan poner en peligro la continuidad

Más detalles

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS

ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS Principios No. 4 ASOCIACIÓN INTERNACIONAL DE SUPERVISORES DE SEGUROS PRINCIPIOS SOBRE LA SUPERVISIÓN DE ACTIVIDADES DE SEGUROS EN INTERNET Octubre 2000 Seguros en Internet Contenido 1. Antecedentes...

Más detalles

prevencion SEMINARIO TALLER APRENDER A BEBER CON RESPONSABILIDAD "aprender a beber con responsabilidad" 3006083787-3113304239 3176573872

prevencion SEMINARIO TALLER APRENDER A BEBER CON RESPONSABILIDAD aprender a beber con responsabilidad 3006083787-3113304239 3176573872 SEMINARIO TALLER APRENDER A BEBER CON RESPONSABILIDAD prevencion UNA TAREA INEVITABLE PARA EDUCAR HIJOS LIBRES DE ALCOHOL Y DROGAS porque? El alcohol se ha convertido en el facilitador por excelencia de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MANEJO DE QUEJAS Y RECLAMOS

MANEJO DE QUEJAS Y RECLAMOS MANEJO DE QUEJAS Y RECLAMOS Derechos reservados ICONTEC- 1 OBJETIVO GENERAL Proponer una metodología para la planeación, diseño, operación, mantenimiento y mejora de un proceso para el manejo de los reclamos

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles