RIESGOS ASOCIADOS AL INTERNET

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RIESGOS ASOCIADOS AL INTERNET"

Transcripción

1 RIESGOS ASOCIADOS AL INTERNET CLAUDIA MARINA RIVERA LINA MANUELA SANCHEZ DIEGO ARMANDO TAMAYO UNIVERSIDAD DE SANTANDER UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA SISTEMAS E INFORMÁTICA SANTANDER, OCTUBRE 2015

2 RIESGOS ASOCIADOS AL INTERNET CLAUDIA MARINA RIVERA LINA MANUELA SANCHEZ DIEGO ARMANDO TAMAYO Trabajo escrito Presentado al maestro: Mg. Rafael Ricardo Mantilla Guiza UNIVERSIDAD DE SANTANDER UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA SISTEMAS E INFORMÁTICA SANTANDER, OCTUBRE 2015

3 RIESGOS ASOCIADOS AL INTERNET En el momento de incorporar el Internet en las diferentes actividades que realizan las personas en nuestra sociedad, se evidencian grandes beneficios en el momento de desarrollar múltiples tareas en cuanto a eficiencia, acceso a la información, efectividad en la comunicación, entre otras ventajas. Sin embargo, es necesario recalcar que el uso de este medio que permite movilizar información a una velocidad significativa, no es totalmente sano y seguro teniendo en cuenta las intencionalidades con las cuales se usa. También se observan casos en los que muchos usuarios llegan a ser víctimas de diferentes acciones que resultan perjudiciales para su bienestar. Es importante mencionar que entre los usuarios de internet, quienes se consideran los más vulnerables son los niños y adolescentes, aunque estos riesgos son inherentes para cualquier persona. En primera instancia encontramos algunos que para muchos son irrelevantes o aún, a pesar de la globalización mundial, se desconocen; entre ellos está la información que resulta poco fiable o que en ciertos casos distorsiona al objetivo final. También se encuentra la posibilidad de que la información que se encuentra pueda tener contenido inapropiado para los niños ya que no tiene una clasificación explícita para ello (en muchos casos). Existen riesgos que puntualmente afectan en el aspecto comunicativo, cuando generan spam o correo con características comerciales que se convierte en no deseado.

4 También se evidencian en esta categoría los mensajes directos con carácter ofensivo y en muchos casos hasta amenazante, éste aspecto es de bastante atención ya que es una agresión directa al receptor. Entre éste grupo se encuentran los insultos, la difamación, el insulto, las amenazas, esto ocurre a pesar que existen responsabilidades judiciales. El riesgo de acercamiento con personas que utilizan perfiles aparentemente agradables y sanos, mientras que en el fondo se encuentran personas con mentalidades psicópatas que pueden terminar en encuentros violentos, asesinatos, violaciones, entre otras. Entre los riesgos que se encuentran asociados al internet está el Matoneo, que en relación a la gran red es denominado cyber bulling. La principal característica de éste hecho es el continuo actuar del agresor generando, acciones como son amenazas, acoso, burlas, suplantación, hackeo, entre otras. Otros riesgos que encontramos en el internet es que puede afectar totalmente el funcionamiento de nuestros computadores, celulares, tablets o cualquier dispositivo electrónico que maneje información a veces por limitaciones tecnológicas, virus, y piratería los cuales resultan incontrolables. En el momento de usar el equipo para remediarlo ya es muy tarde puesto que se ha consumido ciertos recursos o bases importantes del sistema operativo, cuando se presentan estos casos, es evidente la lentitud general o funcionamiento ralentizado o casos que llevan hasta un daño total. Entre los riesgos que se consideran importante son las adicciones de las personas al internet, el internet le puede causar a las personas tanto placer que la puede llevar hasta una adicción donde no pueda controlarse y va estar dependiente todo el tiempo del internet, aunque esta adicción depende de la persona o las circunstancias personales de cada uno, si por lo menos una persona sea estudiante o trabajadora y tiene que estar todo el tiempo conectada a internet le resultara más fácil adquirir ese riesgo, incluso a una persona que no mantenga tanto tiempo en las redes, lo que pasa es que el internet ofrece infinidad de ofertas de ocio como lecturas, películas, juegos, redes sociales, reuniones virtuales, chats, nos enfrentamos a una adicción cuando la persona de manera habitual

5 es incapaz de controlar el tiempo que está conectado al internet, dejando a un lado a su familia, trabajos, amigos y vida social. ESTRATEGIAS QUE PERMITEN MITIGAR ESTOS RIESGOS La seguridad de la información y la identidad de las personas es un precioso tesoro que debe estar protegida a la luz de quienes quieren de manera irresponsable tomar parte de ellos y realizar actividades de uso inadecuadas hacia los demás. En la actualidad son millones de usuarios de las instituciones educativas quienes diariamente exponen su seguridad; tal vez por la ignorancia hacia el tema. Pues en realidad la identidad y confidencialidad son elementos tan valioso como la vida misma, y por eso es digno de recibir la protección necesaria para evitar la vulnerabilidad de los derechos de los estudiantes. En la consulta realizada, el tema de seguridad informática, parece ser sencillo; pero no lo es. Este tema es sumamente importante y requiere de un amplio conocimiento para realizar una elección efectiva, que sea eficaz y de verdad cumpla con los requerimientos mínimos para cada institución educativa. Así mismo, tomando como referente El Ministerio de Educación Nacional de Colombia, los directores de las instituciones educativas son considerados como los responsables directos de la legalidad del software instalado en los centros educativos, junto al apoyo de las Secretarias de Educación Municipal y a su vez el Ministerio De Educación Nacional. Por tal razón, la iniciativa de legalizar el software debe provenir de quienes tienen este cargo. Lo anterior, con el fin de reducir el costo total de propiedad del software, es más práctico adquirirlo a través del licenciamiento por volumen. Esto quiere decir que es más beneficioso que la Secretaría de Educación haga una sola solicitud de los productos Microsoft necesarios para sus establecimientos educativos de manera que sea posible

6 firmar un solo convenio dentro del marco del convenio Matriz, es decir, el de Alianza por la Educación - School Agreement firmado entre el Ministerio de Educación y Microsoft. Además también se aclara que aunque el software sea de libre uso debe estar respaldado por una autorización expresa de uso. Y que se debe verificar que el uso de este tipo de software no afecte el software previamente instalado en los equipos. La ciudad de Medellín (Antioquia-Colombia) adelanta procesos de prevención para evitar los diferentes riesgos en los que puede caer un ciudadano. El Dr. Pere Marquès Graells (1999) recomienda: Marquès 1999 Consejos prácticos a tener en cuenta por los padres y educadores: - Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela. - En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños. - Instalar programas protectores que filtren la información y buscar sitios web seguros. - Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos. Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta. - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican. - Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protégeles" Consejos para los niños y cibernautas en general: -No divulgar información privada personal o de personas conocidas por Internet. -No enviar fotografías sin el permiso de los padres. -No contestar s que tengan contenido ofensivo o resulten incómodos.

7 - No concertar encuentros con personas conocidas on-line, las personas que se conocen on-line pueden ser muy distintas a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad) - Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres. Instituciones que realizan estudios y campañas para la Seguridad en Internet y la protección de la infancia y la juventud. (p.7-8).

8 REFERENCIAS BIBLIOGRÁFICAS Marquès, P (1999) Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf - (Consultada Octubre 2015) - (Consultada Octubre 2015)

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

BUEN TRATO Y REDES SOCIALES. Taller de Orientación Educativa para Padres octubre 2016

BUEN TRATO Y REDES SOCIALES. Taller de Orientación Educativa para Padres octubre 2016 BUEN TRATO Y REDES SOCIALES Taller de Orientación Educativa para Padres octubre 2016 REDES SOCIALES Ventajas y Desventajas del uso de Redes Sociales para niños y adolescentes 2 REDES SOCIALES 1. Identifica

Más detalles

PROGRAMA PRELIMINAR PANORAMA GENERAL

PROGRAMA PRELIMINAR PANORAMA GENERAL PROGRAMA PRELIMINAR PANORAMA GENERAL Lunes 17 de octubre Última actualización: miércoles 20 de julio de 2011. HORARIO ACTIVIDAD 08:00 a 10:00 REGISTRO 10:00 A 11:00 CEREMONIA DE INAUGURACIÓN 11:00 a 12:00

Más detalles

MENORES Y JÓVENES EN LA RED buen uso y seguridad

MENORES Y JÓVENES EN LA RED buen uso y seguridad MENORES Y JÓVENES EN LA RED buen uso y seguridad Presentación para el Microtaller: MENORES EN LA RED. SEGURIDAD Y PRIVACIDAD CEP Córdoba. 29 de noviembre de 2016 @seguriactiva http://seguriactiva.mundalia.org

Más detalles

Ciberseguridad en los Estados

Ciberseguridad en los Estados Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia

Más detalles

GOBIERNO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S. 36

GOBIERNO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S. 36 GOBIERNO DE PUERTO RICO va Asamblea ra Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. de enero de 0 Presentado por el señor Rivera Schatz Referido a la Comisión de Educación y Reforma Universitaria

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga

CIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del

Más detalles

"Espacios digitales de ocio: Uso seguro de redes sociales y videojuegos"

Espacios digitales de ocio: Uso seguro de redes sociales y videojuegos "Espacios digitales de ocio: Uso seguro de redes sociales y videojuegos" Eloísa Montero COLEGIO SANT TA TERESA LEÓN 21 FEBRERO 2011 1 1 Qué preguntas se hacen los expertos? Tipo de actividades que ofrece

Más detalles

Uso de TIC y prevención del Ciberbullying

Uso de TIC y prevención del Ciberbullying II Jornada de Integración de Saberes sobre Adolescencias de la Sociedad Peruana de Adolescencia y Juventud SPAJ Uso de TIC y prevención del Ciberbullying DRA. MILAGROS TOLEDO PSIQUIATRA DE NIÑOS Y ADOLESCENTES

Más detalles

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET

Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia

Más detalles

Bullying y Cyberbullying: Variables Emocionales Asociadas

Bullying y Cyberbullying: Variables Emocionales Asociadas Bullying y Cyberbullying: Variables Emocionales Asociadas Anna Llorca Mestre Anna.llorca@uv.es Dpto. personalidad, evaluación y tratamientos psicológicos Introducción FAMILIA Principales contextos de desarrollo

Más detalles

Ética informática. Acerca de la propiedad intelectual

Ética informática. Acerca de la propiedad intelectual Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio

Más detalles

INFORME USOS DE INTERNET Y REDES SOCIALES

INFORME USOS DE INTERNET Y REDES SOCIALES INFORME USOS DE INTERNET Y REDES SOCIALES El Defensor del Pueblo, Mario Decara, como materia integrativa de los derechos humanos que asegura y protege, ha asumido un rol activo en la promoción de una ciudadanía

Más detalles

7ª JORNADA DE SALUD ESCOLAR

7ª JORNADA DE SALUD ESCOLAR 7ª JORNADA DE SALUD ESCOLAR C Ó R D O B A 2 0 1 7 MESA REDONDA: INTIMIDACION ESCOLAR (BULLYING) NIÑO: DISTINTAS FORMAS DE BULLYING Dr. Carlos A. Badias Médico Pediatra. Secretario del grupo de Salud Escolar

Más detalles

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO

BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico

Más detalles

EVALUACIÓN DE ARGUMENTOS

EVALUACIÓN DE ARGUMENTOS EVALUACIÓN DE ARGUMENTOS DESARROLLA HABILIDADES PARA LA EVALUACIÓN DE ARGUMENTOS LÓGICOS PROPIOS Y DE OTRAS PERSONAS A FIN DE SELECCIONAR ALTERNATIVAS DE SOLUCIÓN SITUACIONES Y EVENTOS QUE SE LE PRESENTEN.

Más detalles

Escuela de Padres. Aprende a enseñarles

Escuela de Padres. Aprende a enseñarles Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en

Más detalles

REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV

REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 1 DE 6 REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 2 DE 6 El presente reglamento se aplica para los centros de cómputo en los planteles del Colegio de Bachilleres del Estado

Más detalles

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía

Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades

Más detalles

1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica.

1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. Página 1 de 11 1.0 Propósito 1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. 2.0 Alcance. 2.1 Este procedimiento es aplicable al, por la Coordinación de Servicios

Más detalles

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas

Taller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro

Más detalles

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012

María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,

Más detalles

Mal uso de las Redes Sociales

Mal uso de las Redes Sociales Objetivo: identificar las problemáticas del mal uso de las tecnologías. Actividad 1- Realizar las lecturas mentalmente 2- Abrir el programa powerpoint y con base en las lecturas realizar 10 diapositivas

Más detalles

Uso de computadoras del distrito para servicios en línea/acceder a Internet

Uso de computadoras del distrito para servicios en línea/acceder a Internet Instrucción BP 6163.4(a) USO DE LA TECNOLOGÍA POR LOS ESTUDIANTES La Mesa Directiva intenta que los recursos tecnológicos proporcionados por el distrito sean utilizados de manera segura, responsable y

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera

Más detalles

Uso y abuso de las redes sociales

Uso y abuso de las redes sociales Uso y abuso de las redes sociales Qué es una red social? Qué uso le das a las redes sociales? Internet Para bien o para mal, la tecnología es un hecho y es un elemento esencial en la vida diaria. Es un

Más detalles

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES

Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier

Más detalles

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA

CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso

Más detalles

Los chicos y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz

Los chicos y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Los chicos y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz La habitación de un adolescente argentino cuenta con 4 pantallas Celular La habitación: qué incluye Televisión Netbook de la escuela

Más detalles

Seguridad en la Información

Seguridad en la Información Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia

Más detalles

Conferencias Magistrales

Conferencias Magistrales Conferencias Magistrales Memorias del VI Congreso Mundial por los Derechos de la Infancia y la Adolescencia 26 Derechos del Niño frente al Internet y las redes sociales Presentación La ponencia parte de

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca del uso

Más detalles

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.

Ojos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle. www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión

Más detalles

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada. Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,

Más detalles

Software III Curso: 6to año, segundo ciclo de ETP Profesor: Fernández Matías/ Llauca Estefanía Programa 2017

Software III Curso: 6to año, segundo ciclo de ETP Profesor: Fernández Matías/ Llauca Estefanía Programa 2017 Contenidos: Análisis de requerimientos. UNIDAD 1 Explicar a los Relevamientos alumnos como se realiza el diseño, confección y utilización de equipo. planillas de relevamientos. Software de relevamiento:

Más detalles

Mensaje instantáneo (Messenger)

Mensaje instantáneo (Messenger) Los Jóvenes y las TICs (Tecnologías de la Información y la Comunicación) TV Internet Celulares - Videojuegos Dr.Alberto Trautmann Hospital Militar, Pediatría Clínica Alemana Pediatría y Unidad Adolescencia

Más detalles

Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion,

Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia

Más detalles

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet

Más detalles

Content. Ejes temáticos 1 Concepto de Informática y Computador. Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas

Content. Ejes temáticos 1 Concepto de Informática y Computador. Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas Content Ejes temáticos 1 Concepto de Informática y Computador 2 Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas INTERNET 7 11 EJES TEMÁTICOS UNIDAD 1 EJES TEMÁTICOS La informática

Más detalles

El celular es el centro de la vida adolescente

El celular es el centro de la vida adolescente El celular es el centro de la vida adolescente 1 Una encuesta nacional en chicos de entre 14 y 18 años dice que el 40% está conectado hasta que se va a dormir; el 30%, las 24 horas Una encuesta nacional

Más detalles

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.

PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías

Más detalles

Universidad Tecnológica de Tecámac TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EXPRESIÓN ORAL Y ESCRITA I TIPOS DE TEXTOS

Universidad Tecnológica de Tecámac TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EXPRESIÓN ORAL Y ESCRITA I TIPOS DE TEXTOS TIPOS DE TEXTOS TEXTOS TECNOLÓGICOS Los textos tecnológicos son aquellos que tienen la función de servir como guía en el uso, control y seguimiento de diversos procesos, relacionados con aparatos, procedimientos,

Más detalles

JUVENTUD E INTERNET CRECEN JUNTOS

JUVENTUD E INTERNET CRECEN JUNTOS JUVENTUD E INTERNET CRECEN JUNTOS Trabajo realizado por : Estrella Romero Antunez y Mª Del Mar Pruna Salado Índice de contenido...4...4-1 Internet...4-1.1 Niños y Jóvenes...4-2 Ventajas y Desventajas

Más detalles

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red

INTERNET SEGURO. Enseña a navegar a tus hijos en la Red INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos

Más detalles

Instructivo de conexión remota. Clientes y proveedores

Instructivo de conexión remota. Clientes y proveedores INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de

Más detalles

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN

SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa

Más detalles

SEMINARIO INTERNACIONAL ACOSO ESCOLAR: PREVENCIÓN Y SENSIBILIZACIÓN

SEMINARIO INTERNACIONAL ACOSO ESCOLAR: PREVENCIÓN Y SENSIBILIZACIÓN SEMINARIO INTERNACIONAL ACOSO ESCOLAR: PREVENCIÓN Y SENSIBILIZACIÓN Jueves 25 de enero 2018 DANIEL PONCE VÁZQUEZ, COORDINADOR DE VINCULACIÓN Qué es el Sistema Nacional de Protección Integral de Niñas,

Más detalles

POLIZA DE COMPORTAMIENTO

POLIZA DE COMPORTAMIENTO POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive

Más detalles

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference

Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.

Más detalles

Delito Cibernético. Son aquellos delitos que se comenten

Delito Cibernético. Son aquellos delitos que se comenten Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas

Más detalles

INTRODUCCIÓN LINEAMIENTOS. 1. El estudiante, antes de iniciar con su primera materia debe haber completado el curso de inducción.

INTRODUCCIÓN LINEAMIENTOS. 1. El estudiante, antes de iniciar con su primera materia debe haber completado el curso de inducción. INTRODUCCIÓN El objetivo del presente reglamento es definir los lineamientos que deberán seguir los estudiantes para llevar acabo su trabajo en línea de acuerdo con lo solicitado en los cursos de la modalidad

Más detalles

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:

Calle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono: Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las

Más detalles

Competencias Parentales y Nuevas Tecnologías de Información y Comunicación. Talleres de Orientación educativa para Padres 24 de mayo de 2017

Competencias Parentales y Nuevas Tecnologías de Información y Comunicación. Talleres de Orientación educativa para Padres 24 de mayo de 2017 Competencias Parentales y Nuevas Tecnologías de Información y Comunicación Talleres de Orientación educativa para Padres 24 de mayo de 2017 Recordando lo que hemos hablado de redes sociales 2015 2016 2

Más detalles

ACOSO ESCOLAR CIBERNÉTICO. PROPUESTA DE INTERVENCIÓN PARA SU ATENCIÓN EN LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO. Tania Morales Reynoso

ACOSO ESCOLAR CIBERNÉTICO. PROPUESTA DE INTERVENCIÓN PARA SU ATENCIÓN EN LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO. Tania Morales Reynoso ACOSO ESCOLAR CIBERNÉTICO. PROPUESTA DE INTERVENCIÓN PARA SU ATENCIÓN EN LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO. Tania Morales Reynoso GENERALIDADES El acoso escolar cibernético es una forma de maltrato

Más detalles

PORTAFOLIO PROYECTOS DE INVERSIÓN VIGENCIA 2016

PORTAFOLIO PROYECTOS DE INVERSIÓN VIGENCIA 2016 PORTAFOLIO PROYECTOS DE VIGENCIA 06 TABLA DE CONTENIDO 0 Distribución del presupuesto de inversión por programas del Plan Nacional de Desarrollo 0 Distribución de los proyectos de inversión 03 Proyectos

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)

DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de

Más detalles

Uso de las TIC en el ámbito familiar I

Uso de las TIC en el ámbito familiar I Uso de las TIC en el ámbito familiar I Posibilidades educativas de las TIC en familia Comunidades virtuales como medio de comunicación familia-colegio Dr. Carlos Busón Buesa carlos.buson@unir.net 2012

Más detalles

Universidad Autónoma de Bucaramanga. UNAB Virtual - Colombia. Nombre de la Actividad:

Universidad Autónoma de Bucaramanga. UNAB Virtual - Colombia. Nombre de la Actividad: Universidad Autónoma de Bucaramanga UNAB Virtual - Colombia Nombre de la Actividad: Guía Didáctica para Monitores y Profesores que Utilizarán el Material Curso: Producción de recursos y medios educativos

Más detalles

Servicios en la Nube de Microsoft

Servicios en la Nube de Microsoft Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración

Más detalles

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.

TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS. TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los

Más detalles

lyondellbasell.com Seguridad Cibernética

lyondellbasell.com Seguridad Cibernética Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado

Más detalles

1-Reconoce y describe las aportaciones derivadas del uso de herramientas tecnológicas en la mejora de la vida humana.

1-Reconoce y describe las aportaciones derivadas del uso de herramientas tecnológicas en la mejora de la vida humana. CULTURA Y PRÁCTICA DIGITAL 6º UNIDAD 1ª TEMPORALIZACION: 1º Trimestre OBJETIVOS CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE 1- Analizar los cambios que el 1- Reconocer las características

Más detalles

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,

Más detalles

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL

MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del

Más detalles

Privacidad de los datos personales en la Red

Privacidad de los datos personales en la Red Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e

Más detalles

PROCEDIMIENTO PARA ADQUISICIÓN E INSTALACION DE LICENCIAS DE SOFTWARE

PROCEDIMIENTO PARA ADQUISICIÓN E INSTALACION DE LICENCIAS DE SOFTWARE Página 1 1. PROPÓSITO Y ALCANCE 1.1 Propósito: Controlar la adquisición y administración de software con licencia, necesarias para el buen funcionamiento de los equipos de las diferentes áreas que soliciten

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

Herramientas Tecnolo gicas Contra el Acoso Laboral

Herramientas Tecnolo gicas Contra el Acoso Laboral Universidad Rafael Landivar Facultad de Ingeniería Ingeniería en Informática y Sistemas Sistemas de Gestión. Herramientas Tecnolo gicas Contra el Acoso Laboral Celmy Steffanie Rojas Meza carné#1057309

Más detalles

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina.

Las herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina. OFIMÁTICA La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.

Más detalles

Redes Protectoras Locales Un asunto nuestro, un asunto mío.

Redes Protectoras Locales Un asunto nuestro, un asunto mío. Redes Protectoras Locales Un asunto nuestro, un asunto mío. Módulo cuatro: Prevención del consumo de Sustancias Psicoactivas (SPA) en menores de 18 años Taller uno: Información básica Orden del día: 1.

Más detalles

Contenido. Este documento impreso se considera copia no controlada

Contenido. Este documento impreso se considera copia no controlada Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5

Más detalles

POLÍTICAS DE USO PLATAFORMA VIRTUAL. PASTO PIEMSA

POLÍTICAS DE USO PLATAFORMA VIRTUAL. PASTO PIEMSA POLÍTICAS DE USO PLATAFORMA VIRTUAL. PASTO PIEMSA OBJETIVO DEL DOCUMENTO: El presente documento tiene como objetivo: Constituir las políticas y normas de funcionamiento del uso de la plataforma virtual

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Gestión de privacidad e identidad digital

Gestión de privacidad e identidad digital Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en

Más detalles

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática

Más detalles

TALLER COMUNIDADES PELIGROSAS EN LÍNEA. Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad

TALLER COMUNIDADES PELIGROSAS EN LÍNEA. Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad TALLER COMUNIDADES PELIGROSAS EN LÍNEA ÍNDICE Qué son las comunidades peligrosas en línea y qué tipos existen. Algunos datos sobre comunidades peligrosas en línea y jóvenes. Qué síntomas y características

Más detalles

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:

CÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones: GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD

Más detalles

FUNDACIÓN CRECER CON JUSTICIA

FUNDACIÓN CRECER CON JUSTICIA FUNDACIÓN CRECER CON JUSTICIA DIRECCIÓN EJECUTIVA MARÍA ISABEL VÁSQUEZ D. I. Quiénes somos? FUNDACIÓN CRECER CON JUSTICIA, es: Una organización de derecho privado sin fines de lucro Un genuino organismo

Más detalles

Liceo número 3 de Rocha.

Liceo número 3 de Rocha. 1 Liceo número 3 de Rocha. Marco Teórico Antecedentes De Estudio El interés que tienen los jóvenes hacia las redes sociales se ha incrementado en los últimos años. Nos realizamos ésta pregunta cómo ha

Más detalles

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1

ENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1 PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

PROTOCOLO INSTITUCIONAL PARA EL MANEJO DEL ACOSO ESCOLAR (BULLYING)

PROTOCOLO INSTITUCIONAL PARA EL MANEJO DEL ACOSO ESCOLAR (BULLYING) PROTOCOLO INSTITUCIONAL PARA EL MANEJO DEL ACOSO ESCOLAR (BULLYING) I. OBJETIVO Salvaguardar el entorno escolar como uno libre de violencia emocional y física, con el propósito de que los estudiantes se

Más detalles

TECNOLOGÍAS DE INFORMACIÓN PARA LA INNOVACIÓN. Facultad de Estadística e Informática

TECNOLOGÍAS DE INFORMACIÓN PARA LA INNOVACIÓN. Facultad de Estadística e Informática TECNOLOGÍAS DE INFORMACIÓN PARA LA INNOVACIÓN Agenda Temas transversales Usuarios y su relevancia Modelo de sistemas de TI Aseguramiento y seguridad de la Información Profesionalismo (aprendizaje continuo,

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

SEGURIDAD INFORMATICA. Vulnerabilidades

SEGURIDAD INFORMATICA. Vulnerabilidades SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD

Más detalles

Campaña "Ponle Cara a tu Face" Iniciativa de Fundación en Movimiento

Campaña Ponle Cara a tu Face Iniciativa de Fundación en Movimiento Campaña "Ponle Cara a tu Face" Iniciativa de Fundación en Movimiento 1 Debido al momento crítico que nos encontramos viviendo, donde la falta de respeto hacia los demás se ha vuelto la forma de relacionarse

Más detalles

PERFIL DE ÁREA CULTURA Y PRÁCTICA DIGITAL TERCER CICLO Este documento se complementa con el Proyecto Educativo para el resto de elementos

PERFIL DE ÁREA CULTURA Y PRÁCTICA DIGITAL TERCER CICLO Este documento se complementa con el Proyecto Educativo para el resto de elementos PERFIL DE ÁREA Este documento se complementa con el Proyecto Educativo para el resto de elementos curriculares que aquí no se desarrollan CEIP HUERTA RETIRO OBJETIVOS PARA PRIMARIA 1. Analizar los cambios

Más detalles

Utilizar la mensajería instantánea y chats de

Utilizar la mensajería instantánea y chats de Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat

Más detalles

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL

TEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS

Más detalles

CASH. Política de Control y Gestión de Riesgos

CASH. Política de Control y Gestión de Riesgos Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.

Más detalles

Aviso de Prácticas de Privacidad

Aviso de Prácticas de Privacidad ESTE AVISO DESCRIBE COMO TU INFORMACION MEDICA (incluyendo salud mental) PUEDE SER USADA Y DIVULGADA Y COMO USTED PUEDE OBTENER ACESSO A ESTA INFORMACION. POR FAVOR LEER EL AVISO CUIDADOSAMENTE. Este Aviso

Más detalles

Menores en Internet y Seguridad en la red Prevención de los peligros de los menores en la Red

Menores en Internet y Seguridad en la red Prevención de los peligros de los menores en la Red PROYECTO FORMATIVO: MADRID COMUNIDAD DIGITAL Menores en Internet y Seguridad en la red Prevención de los peligros de los menores en la Red Presentación El programa Menores en Internet y Seguridad en la

Más detalles

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional

Sistemas Operativos y Software Computacional Sistemas operativos y software computacional Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más

Más detalles

Seguridad en la Internet. Riky Martin Foundation auspicia la página En ella encontrarás

Seguridad en la Internet. Riky Martin Foundation auspicia la página  En ella encontrarás Seguridad en la Internet Riky Martin Foundation auspicia la página www.navegaprotegido.org. En ella encontrarás información sugerencias para ayudar a tu hijo a navegar en el Internet de forma segura. De

Más detalles

ÍNDICE TEMA 1: ACOSO ESCOLAR Qué es acoso escolar? Tipos de acoso Consecuencias Situaciones de riesgo 12

ÍNDICE TEMA 1: ACOSO ESCOLAR Qué es acoso escolar? Tipos de acoso Consecuencias Situaciones de riesgo 12 ÍNDICE Págs TEMA 1: ACOSO ESCOLAR.. 4 1.1. Qué es acoso escolar? 5 1.2. Tipos de acoso 6 1.3. Consecuencias 10 1.4. Situaciones de riesgo 12 TEMA 2: PAUTAS DE PREVENCIÓN.... 15 2.1. Como detectar el acoso..

Más detalles

Guía Didáctica de uso de tabletas por menores

Guía Didáctica de uso de tabletas por menores La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas

Más detalles

Seguridad de la Información

Seguridad de la Información Seguridad de la Información Número SAT: Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada

Más detalles

TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN

TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN IMPLEMENTACIÓN DE UN SISTEMA TECNOLÓGICO MEDIANTE REALIDAD VIRTUAL, PARA LA REHABILITACIÓN DE PACIENTES

Más detalles