RIESGOS ASOCIADOS AL INTERNET
|
|
- Carolina Pinto Soto
- hace 7 años
- Vistas:
Transcripción
1 RIESGOS ASOCIADOS AL INTERNET CLAUDIA MARINA RIVERA LINA MANUELA SANCHEZ DIEGO ARMANDO TAMAYO UNIVERSIDAD DE SANTANDER UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA SISTEMAS E INFORMÁTICA SANTANDER, OCTUBRE 2015
2 RIESGOS ASOCIADOS AL INTERNET CLAUDIA MARINA RIVERA LINA MANUELA SANCHEZ DIEGO ARMANDO TAMAYO Trabajo escrito Presentado al maestro: Mg. Rafael Ricardo Mantilla Guiza UNIVERSIDAD DE SANTANDER UDES MAESTRÍA EN GESTIÓN DE LA TECNOLOGÍA EDUCATIVA SISTEMAS E INFORMÁTICA SANTANDER, OCTUBRE 2015
3 RIESGOS ASOCIADOS AL INTERNET En el momento de incorporar el Internet en las diferentes actividades que realizan las personas en nuestra sociedad, se evidencian grandes beneficios en el momento de desarrollar múltiples tareas en cuanto a eficiencia, acceso a la información, efectividad en la comunicación, entre otras ventajas. Sin embargo, es necesario recalcar que el uso de este medio que permite movilizar información a una velocidad significativa, no es totalmente sano y seguro teniendo en cuenta las intencionalidades con las cuales se usa. También se observan casos en los que muchos usuarios llegan a ser víctimas de diferentes acciones que resultan perjudiciales para su bienestar. Es importante mencionar que entre los usuarios de internet, quienes se consideran los más vulnerables son los niños y adolescentes, aunque estos riesgos son inherentes para cualquier persona. En primera instancia encontramos algunos que para muchos son irrelevantes o aún, a pesar de la globalización mundial, se desconocen; entre ellos está la información que resulta poco fiable o que en ciertos casos distorsiona al objetivo final. También se encuentra la posibilidad de que la información que se encuentra pueda tener contenido inapropiado para los niños ya que no tiene una clasificación explícita para ello (en muchos casos). Existen riesgos que puntualmente afectan en el aspecto comunicativo, cuando generan spam o correo con características comerciales que se convierte en no deseado.
4 También se evidencian en esta categoría los mensajes directos con carácter ofensivo y en muchos casos hasta amenazante, éste aspecto es de bastante atención ya que es una agresión directa al receptor. Entre éste grupo se encuentran los insultos, la difamación, el insulto, las amenazas, esto ocurre a pesar que existen responsabilidades judiciales. El riesgo de acercamiento con personas que utilizan perfiles aparentemente agradables y sanos, mientras que en el fondo se encuentran personas con mentalidades psicópatas que pueden terminar en encuentros violentos, asesinatos, violaciones, entre otras. Entre los riesgos que se encuentran asociados al internet está el Matoneo, que en relación a la gran red es denominado cyber bulling. La principal característica de éste hecho es el continuo actuar del agresor generando, acciones como son amenazas, acoso, burlas, suplantación, hackeo, entre otras. Otros riesgos que encontramos en el internet es que puede afectar totalmente el funcionamiento de nuestros computadores, celulares, tablets o cualquier dispositivo electrónico que maneje información a veces por limitaciones tecnológicas, virus, y piratería los cuales resultan incontrolables. En el momento de usar el equipo para remediarlo ya es muy tarde puesto que se ha consumido ciertos recursos o bases importantes del sistema operativo, cuando se presentan estos casos, es evidente la lentitud general o funcionamiento ralentizado o casos que llevan hasta un daño total. Entre los riesgos que se consideran importante son las adicciones de las personas al internet, el internet le puede causar a las personas tanto placer que la puede llevar hasta una adicción donde no pueda controlarse y va estar dependiente todo el tiempo del internet, aunque esta adicción depende de la persona o las circunstancias personales de cada uno, si por lo menos una persona sea estudiante o trabajadora y tiene que estar todo el tiempo conectada a internet le resultara más fácil adquirir ese riesgo, incluso a una persona que no mantenga tanto tiempo en las redes, lo que pasa es que el internet ofrece infinidad de ofertas de ocio como lecturas, películas, juegos, redes sociales, reuniones virtuales, chats, nos enfrentamos a una adicción cuando la persona de manera habitual
5 es incapaz de controlar el tiempo que está conectado al internet, dejando a un lado a su familia, trabajos, amigos y vida social. ESTRATEGIAS QUE PERMITEN MITIGAR ESTOS RIESGOS La seguridad de la información y la identidad de las personas es un precioso tesoro que debe estar protegida a la luz de quienes quieren de manera irresponsable tomar parte de ellos y realizar actividades de uso inadecuadas hacia los demás. En la actualidad son millones de usuarios de las instituciones educativas quienes diariamente exponen su seguridad; tal vez por la ignorancia hacia el tema. Pues en realidad la identidad y confidencialidad son elementos tan valioso como la vida misma, y por eso es digno de recibir la protección necesaria para evitar la vulnerabilidad de los derechos de los estudiantes. En la consulta realizada, el tema de seguridad informática, parece ser sencillo; pero no lo es. Este tema es sumamente importante y requiere de un amplio conocimiento para realizar una elección efectiva, que sea eficaz y de verdad cumpla con los requerimientos mínimos para cada institución educativa. Así mismo, tomando como referente El Ministerio de Educación Nacional de Colombia, los directores de las instituciones educativas son considerados como los responsables directos de la legalidad del software instalado en los centros educativos, junto al apoyo de las Secretarias de Educación Municipal y a su vez el Ministerio De Educación Nacional. Por tal razón, la iniciativa de legalizar el software debe provenir de quienes tienen este cargo. Lo anterior, con el fin de reducir el costo total de propiedad del software, es más práctico adquirirlo a través del licenciamiento por volumen. Esto quiere decir que es más beneficioso que la Secretaría de Educación haga una sola solicitud de los productos Microsoft necesarios para sus establecimientos educativos de manera que sea posible
6 firmar un solo convenio dentro del marco del convenio Matriz, es decir, el de Alianza por la Educación - School Agreement firmado entre el Ministerio de Educación y Microsoft. Además también se aclara que aunque el software sea de libre uso debe estar respaldado por una autorización expresa de uso. Y que se debe verificar que el uso de este tipo de software no afecte el software previamente instalado en los equipos. La ciudad de Medellín (Antioquia-Colombia) adelanta procesos de prevención para evitar los diferentes riesgos en los que puede caer un ciudadano. El Dr. Pere Marquès Graells (1999) recomienda: Marquès 1999 Consejos prácticos a tener en cuenta por los padres y educadores: - Conviene que los padres hablen con los centros educativos para asesorarse y conocer cómo se trata el tema en la escuela. - En casa, colocar el ordenador a la vista de todo el mundo, en una dependencia familiar (salón, biblioteca) distinta del dormitorio de los niños. - Instalar programas protectores que filtren la información y buscar sitios web seguros. - Establecer reglas básicas de seguridad en casa y en el centro educativo: momento del día en el que se puede usar Internet, tiempo - Hablar abiertamente con los menores sobre el uso de Internet, su utilidad y sus riesgos. Enseñarles a navegar con seguridad: explicarles normas básicas de uso y aspectos legales a tener en cuenta. - Hacer de Internet una actividad abierta y familiar, navegar juntos, saber con quienes se comunican. - Si se detecta algún peligro, contactar con las autoridades o con instituciones como "Protégeles" Consejos para los niños y cibernautas en general: -No divulgar información privada personal o de personas conocidas por Internet. -No enviar fotografías sin el permiso de los padres. -No contestar s que tengan contenido ofensivo o resulten incómodos.
7 - No concertar encuentros con personas conocidas on-line, las personas que se conocen on-line pueden ser muy distintas a lo que parecen (en Internet a veces las personas ocultan su verdadera personalidad) - Si se recibe o se encuentra una información que resulte incómoda, comunicarlo a los padres. Instituciones que realizan estudios y campañas para la Seguridad en Internet y la protección de la infancia y la juventud. (p.7-8).
8 REFERENCIAS BIBLIOGRÁFICAS Marquès, P (1999) Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf Marqu%C3%A9s,%20Graells/riesgos%20internet.pdf - (Consultada Octubre 2015) - (Consultada Octubre 2015)
Plan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesBUEN TRATO Y REDES SOCIALES. Taller de Orientación Educativa para Padres octubre 2016
BUEN TRATO Y REDES SOCIALES Taller de Orientación Educativa para Padres octubre 2016 REDES SOCIALES Ventajas y Desventajas del uso de Redes Sociales para niños y adolescentes 2 REDES SOCIALES 1. Identifica
Más detallesPROGRAMA PRELIMINAR PANORAMA GENERAL
PROGRAMA PRELIMINAR PANORAMA GENERAL Lunes 17 de octubre Última actualización: miércoles 20 de julio de 2011. HORARIO ACTIVIDAD 08:00 a 10:00 REGISTRO 10:00 A 11:00 CEREMONIA DE INAUGURACIÓN 11:00 a 12:00
Más detallesMENORES Y JÓVENES EN LA RED buen uso y seguridad
MENORES Y JÓVENES EN LA RED buen uso y seguridad Presentación para el Microtaller: MENORES EN LA RED. SEGURIDAD Y PRIVACIDAD CEP Córdoba. 29 de noviembre de 2016 @seguriactiva http://seguriactiva.mundalia.org
Más detallesCiberseguridad en los Estados
Generalidades de la Regulación en Ciberseguridad en los Estados Miembros de COMTELCA III Foro Regional sobre Interconectividad, Ciberseguridad e IPv6. Visión General Fred L. Clark, M. Sc. Superintendencia
Más detallesGOBIERNO DE PUERTO RICO SENADO DE PUERTO RICO. P. del S. 36
GOBIERNO DE PUERTO RICO va Asamblea ra Sesión Legislativa Ordinaria SENADO DE PUERTO RICO P. del S. de enero de 0 Presentado por el señor Rivera Schatz Referido a la Comisión de Educación y Reforma Universitaria
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesCIBERACOSO. CEH, CISSO, LI Juan José Balderas Arriaga
CIBERACOSO By CEH, CISSO, LI Juan José Balderas Arriaga 39% Población en el mundo 61% Población en el mundo según UNFPA (Fondo de Población de las Naciones Unidas). Población en el mundo con el uso del
Más detalles"Espacios digitales de ocio: Uso seguro de redes sociales y videojuegos"
"Espacios digitales de ocio: Uso seguro de redes sociales y videojuegos" Eloísa Montero COLEGIO SANT TA TERESA LEÓN 21 FEBRERO 2011 1 1 Qué preguntas se hacen los expertos? Tipo de actividades que ofrece
Más detallesUso de TIC y prevención del Ciberbullying
II Jornada de Integración de Saberes sobre Adolescencias de la Sociedad Peruana de Adolescencia y Juventud SPAJ Uso de TIC y prevención del Ciberbullying DRA. MILAGROS TOLEDO PSIQUIATRA DE NIÑOS Y ADOLESCENTES
Más detallesEscuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET
Escuelas del Condado de Etowah USO aceptable y política de seguridad en INTERNET Red electrónica de la escuelas del Condado de Etowah está disponible para estudiantes, y el objetivo es promover la excelencia
Más detallesBullying y Cyberbullying: Variables Emocionales Asociadas
Bullying y Cyberbullying: Variables Emocionales Asociadas Anna Llorca Mestre Anna.llorca@uv.es Dpto. personalidad, evaluación y tratamientos psicológicos Introducción FAMILIA Principales contextos de desarrollo
Más detallesÉtica informática. Acerca de la propiedad intelectual
Microsoft Corporation. (2006). Ética informática [Fragmento]. En Curso de aprendizaje electrónico oficial de Microsoft. 2698AE. Seguridad y privacidad de la computadora (pp. 82-85). Extraído el 30 de junio
Más detallesINFORME USOS DE INTERNET Y REDES SOCIALES
INFORME USOS DE INTERNET Y REDES SOCIALES El Defensor del Pueblo, Mario Decara, como materia integrativa de los derechos humanos que asegura y protege, ha asumido un rol activo en la promoción de una ciudadanía
Más detalles7ª JORNADA DE SALUD ESCOLAR
7ª JORNADA DE SALUD ESCOLAR C Ó R D O B A 2 0 1 7 MESA REDONDA: INTIMIDACION ESCOLAR (BULLYING) NIÑO: DISTINTAS FORMAS DE BULLYING Dr. Carlos A. Badias Médico Pediatra. Secretario del grupo de Salud Escolar
Más detallesBRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO
BRIGADA DE DELITOS SEXUALES Y MENORES TEMUCO QUÉ ES EL CIBERBULLYING? Es el uso de los medios telemáticos (internet, telefonía móvil, videos juegos online principalmente) para ejercer el acoso sicológico
Más detallesEVALUACIÓN DE ARGUMENTOS
EVALUACIÓN DE ARGUMENTOS DESARROLLA HABILIDADES PARA LA EVALUACIÓN DE ARGUMENTOS LÓGICOS PROPIOS Y DE OTRAS PERSONAS A FIN DE SELECCIONAR ALTERNATIVAS DE SOLUCIÓN SITUACIONES Y EVENTOS QUE SE LE PRESENTEN.
Más detallesEscuela de Padres. Aprende a enseñarles
Escuela de Padres Aprende a enseñarles by Estar al tanto de los riesgos que pueden acechar a tu familia en Internet implica, Estar además de conocer el medio, saber cómo se relacionan tus hijos con y en
Más detallesREGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV
PÁGINA: 1 DE 6 REGLAMENTO DEL CENTRO DE CÓMPUTO EN LOS PLANTELES DEL COBAEV PÁGINA: 2 DE 6 El presente reglamento se aplica para los centros de cómputo en los planteles del Colegio de Bachilleres del Estado
Más detallesOficina de Nuevas Tecnologías de la Mancomunidad de Tentudía
Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet Internet es un medio con infinitas posibilidades
Más detalles1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica.
Página 1 de 11 1.0 Propósito 1.1 Eficientizar los servicios que ofrece el Centro de Información Científica y Tecnológica. 2.0 Alcance. 2.1 Este procedimiento es aplicable al, por la Coordinación de Servicios
Más detallesTaller sobre Legislación en materia de Ciberdelincuencia en América Latina La amenaza del cibercrimen y el desafío de las evidencias electrónicas
La amenaza del cibercrimen y el desafío de las evidencias electrónicas Ponente: M.T.I. Oscar Manuel Lira Arteaga Ciberdelincuencia Conducta delictiva sancionada por los distintos códigos penales de nuestro
Más detallesMaría Camila torres Quiroz Roxana serna 10I2 CEFA 2012
María Camila torres Quiroz Roxana serna 10I2 CEFA 2012 Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
Más detallesMal uso de las Redes Sociales
Objetivo: identificar las problemáticas del mal uso de las tecnologías. Actividad 1- Realizar las lecturas mentalmente 2- Abrir el programa powerpoint y con base en las lecturas realizar 10 diapositivas
Más detallesUso de computadoras del distrito para servicios en línea/acceder a Internet
Instrucción BP 6163.4(a) USO DE LA TECNOLOGÍA POR LOS ESTUDIANTES La Mesa Directiva intenta que los recursos tecnológicos proporcionados por el distrito sean utilizados de manera segura, responsable y
Más detallesSeguridad de la Información
Seguridad de la Información Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada cualquiera
Más detallesUso y abuso de las redes sociales
Uso y abuso de las redes sociales Qué es una red social? Qué uso le das a las redes sociales? Internet Para bien o para mal, la tecnología es un hecho y es un elemento esencial en la vida diaria. Es un
Más detallesTema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES
Seguridad 1 Tema 1 DESCRIPCIÓN DEL PROBLEMA DE LA SEGURIDAD EN LAS COMUNICACIONES Y EN LA INFORMACIÓN. TIPOS DE ATAQUES QUÉ ES SEGURIDAD? Podemos entender como seguridad una característica de cualquier
Más detallesCULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA
CULTURA DIGITAL: USO SALUDABLE DE LA TECNOLOGÍA Seguro que si eres docente una de tus mayores preocupaciones es el acceso a internet y el uso responsable de los dispositivos de tus alumnos. Con este curso
Más detallesLos chicos y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz
Los chicos y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz La habitación de un adolescente argentino cuenta con 4 pantallas Celular La habitación: qué incluye Televisión Netbook de la escuela
Más detallesSeguridad en la Información
Seguridad en la Información Tel. 01 800 63 22 887 www.factureya.com Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia
Más detallesConferencias Magistrales
Conferencias Magistrales Memorias del VI Congreso Mundial por los Derechos de la Infancia y la Adolescencia 26 Derechos del Niño frente al Internet y las redes sociales Presentación La ponencia parte de
Más detallesESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES
ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS ALUMNOS DE LAS DE RRSS PROFESORES Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca del uso
Más detallesOjos intrusos en el teclado. Publicado: Miércoles 31 marzo :42:35 PM. Publicado por: Amaury E. del Valle.
www.juventudrebelde.cu La magia de la computación. Autor: Internet Publicado: 21/09/2017 04:55 pm Ojos intrusos en el teclado Las normas de seguridad informática son cada día más necesarias ante la extensión
Más detalles2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
Consejos para minimizar los riesgos en la navegación por Internet. Consejos para la protección del equipo 1. Mantente informado sobre las novedades y alertas de seguridad. 2. Mantén actualizado tu equipo,
Más detallesSoftware III Curso: 6to año, segundo ciclo de ETP Profesor: Fernández Matías/ Llauca Estefanía Programa 2017
Contenidos: Análisis de requerimientos. UNIDAD 1 Explicar a los Relevamientos alumnos como se realiza el diseño, confección y utilización de equipo. planillas de relevamientos. Software de relevamiento:
Más detallesMensaje instantáneo (Messenger)
Los Jóvenes y las TICs (Tecnologías de la Información y la Comunicación) TV Internet Celulares - Videojuegos Dr.Alberto Trautmann Hospital Militar, Pediatría Clínica Alemana Pediatría y Unidad Adolescencia
Más detallesEs toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion,
Es toda conducta negativa, intencional metódica y sistematizada de agresión, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia
Más detallesLos adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires
Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet
Más detallesContent. Ejes temáticos 1 Concepto de Informática y Computador. Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas
Content Ejes temáticos 1 Concepto de Informática y Computador 2 Partes del computador 3 Virus y Antivirus 5 El escritorio 5 Archivos y Carpetas INTERNET 7 11 EJES TEMÁTICOS UNIDAD 1 EJES TEMÁTICOS La informática
Más detallesEl celular es el centro de la vida adolescente
El celular es el centro de la vida adolescente 1 Una encuesta nacional en chicos de entre 14 y 18 años dice que el 40% está conectado hasta que se va a dormir; el 30%, las 24 horas Una encuesta nacional
Más detallesPROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC.
PROGRAMA NACIONAL DE PREVENCIÓN DE LA VIOLENCIA CONTRA NIÑOS, A TRAVÉS DE TIC. Artículo 1.- Créase el Programa Nacional de Prevención de la Violencia Contra Niños, Niñas y Adolescentes a través de Tecnologías
Más detallesUniversidad Tecnológica de Tecámac TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN EXPRESIÓN ORAL Y ESCRITA I TIPOS DE TEXTOS
TIPOS DE TEXTOS TEXTOS TECNOLÓGICOS Los textos tecnológicos son aquellos que tienen la función de servir como guía en el uso, control y seguimiento de diversos procesos, relacionados con aparatos, procedimientos,
Más detallesJUVENTUD E INTERNET CRECEN JUNTOS
JUVENTUD E INTERNET CRECEN JUNTOS Trabajo realizado por : Estrella Romero Antunez y Mª Del Mar Pruna Salado Índice de contenido...4...4-1 Internet...4-1.1 Niños y Jóvenes...4-2 Ventajas y Desventajas
Más detallesINTERNET SEGURO. Enseña a navegar a tus hijos en la Red
INTERNET SEGURO Enseña a navegar a tus hijos en la Red Contenidos 01 02 03 Consejos navegación segura Protección de equipos Navegando en familia 04 Riesgos 05 Filtros parentales Nativos digitales (nacidos
Más detallesInstructivo de conexión remota. Clientes y proveedores
INSTRUCTIVO PARA CLIENTES, PROVEEDORES O TERCEROS El siguiente instructivo de seguridad aplica para todos los clientes, proveedores y/o terceros, que tengan alguna relación con EMTELCO S.A.S bien sea de
Más detallesSEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN
SEGURIDAD INFORMÁTICA norma icontec GLORIA ELSY GUEVARA VINASCO CAROLINA MONTES RENDÓN Profesora Lina María Quintero Martínez Ingeniera de Sistemas y Especialista en Administración de la Informática Educativa
Más detallesSEMINARIO INTERNACIONAL ACOSO ESCOLAR: PREVENCIÓN Y SENSIBILIZACIÓN
SEMINARIO INTERNACIONAL ACOSO ESCOLAR: PREVENCIÓN Y SENSIBILIZACIÓN Jueves 25 de enero 2018 DANIEL PONCE VÁZQUEZ, COORDINADOR DE VINCULACIÓN Qué es el Sistema Nacional de Protección Integral de Niñas,
Más detallesPOLIZA DE COMPORTAMIENTO
POLIZA DE COMPORTAMIENTO Gracias por escribir su hijo/a en el club. Entendemos que tenemos su hijo/a y será una nueva experiencia para ustedes como padres. En el club nuestra meta es tener un clima positive
Más detallesPóliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference
Póliza aceptable para el uso de información tecnológica Para el grado 7 al 12 Georgia Cumberland Conference Se ofrece acceso a internet para el uso del estudiante para cumplir sus futuras metas y objetivos.
Más detallesDelito Cibernético. Son aquellos delitos que se comenten
Delito Cibernético Son aquellos delitos que se comenten Con dispositivos tecnológicos (teléfonos móviles, ordenadores, tabletas, etc. )a través de internet o medios de comunicación (redes sociales, plataformas
Más detallesINTRODUCCIÓN LINEAMIENTOS. 1. El estudiante, antes de iniciar con su primera materia debe haber completado el curso de inducción.
INTRODUCCIÓN El objetivo del presente reglamento es definir los lineamientos que deberán seguir los estudiantes para llevar acabo su trabajo en línea de acuerdo con lo solicitado en los cursos de la modalidad
Más detallesCalle 10 # Oficina 318 Edificio Plaza del Poblado Teléfono:
Quienes somos INSecurIT es una empresa colombiana con actividad principal en la ciudad de Medellín, que nace en el año 2012 y se formaliza en el año 2017. Presta sus servicios a todos los sectores de las
Más detallesCompetencias Parentales y Nuevas Tecnologías de Información y Comunicación. Talleres de Orientación educativa para Padres 24 de mayo de 2017
Competencias Parentales y Nuevas Tecnologías de Información y Comunicación Talleres de Orientación educativa para Padres 24 de mayo de 2017 Recordando lo que hemos hablado de redes sociales 2015 2016 2
Más detallesACOSO ESCOLAR CIBERNÉTICO. PROPUESTA DE INTERVENCIÓN PARA SU ATENCIÓN EN LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO. Tania Morales Reynoso
ACOSO ESCOLAR CIBERNÉTICO. PROPUESTA DE INTERVENCIÓN PARA SU ATENCIÓN EN LA UNIVERSIDAD AUTÓNOMA DEL ESTADO DE MÉXICO. Tania Morales Reynoso GENERALIDADES El acoso escolar cibernético es una forma de maltrato
Más detallesPORTAFOLIO PROYECTOS DE INVERSIÓN VIGENCIA 2016
PORTAFOLIO PROYECTOS DE VIGENCIA 06 TABLA DE CONTENIDO 0 Distribución del presupuesto de inversión por programas del Plan Nacional de Desarrollo 0 Distribución de los proyectos de inversión 03 Proyectos
Más detallesDISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05)
DISTRITO ESCOLAR UNIFICADO DE TRACY ACUERDO ACEPTABLE DEL USO DE LA TECNOLOGÍA Y LOS MEDIOS DE TELECOMUNICACIÓN (3/05) A cambio del uso de los sistemas computarizados del Distrito Escolar Unificado de
Más detallesUso de las TIC en el ámbito familiar I
Uso de las TIC en el ámbito familiar I Posibilidades educativas de las TIC en familia Comunidades virtuales como medio de comunicación familia-colegio Dr. Carlos Busón Buesa carlos.buson@unir.net 2012
Más detallesUniversidad Autónoma de Bucaramanga. UNAB Virtual - Colombia. Nombre de la Actividad:
Universidad Autónoma de Bucaramanga UNAB Virtual - Colombia Nombre de la Actividad: Guía Didáctica para Monitores y Profesores que Utilizarán el Material Curso: Producción de recursos y medios educativos
Más detallesServicios en la Nube de Microsoft
Servicios en la Nube de Microsoft Catrian incluye dentro de su catálogo de servicios las aplicaciones de Microsoft ofrecidas como SaaS que se agrupan en: Los servicios de Catrian permiten la migración
Más detallesTU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS.
TU SEGURIDAD EN TODO LUGAR, EN TODO MOMENTO. ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS www.guardian.org.mx El objetivo de la ASESORÍA EN GESTIÓN DE RIESGOS CORPORATIVOS es identificar y prevenir los
Más detalleslyondellbasell.com Seguridad Cibernética
Seguridad Cibernética Qué tan frágil es su identidad en línea? Algunos de los programas y soluciones indicados en esta presentación son completamente con propósito informativo y solo puede ser instalado
Más detalles1-Reconoce y describe las aportaciones derivadas del uso de herramientas tecnológicas en la mejora de la vida humana.
CULTURA Y PRÁCTICA DIGITAL 6º UNIDAD 1ª TEMPORALIZACION: 1º Trimestre OBJETIVOS CONTENIDOS CRITERIOS DE EVALUACIÓN ESTÁNDARES DE APRENDIZAJE 1- Analizar los cambios que el 1- Reconocer las características
Más detallesRECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO
Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus,
Más detallesMEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL
MEDIDAS DE SEGURIDAD PARA EL SISTEMA POPULAR EN LÍNEA DEL BANCO POPULAR Y DESARROLLO COMUNAL 1. Medidas de seguridad en el uso del sistema Popular en Línea. a. Al ingresar al sistema Popular en Línea del
Más detallesPrivacidad de los datos personales en la Red
Privacidad de los datos personales en la Red Es un gusto estar con ustedes Tres conceptos básicos SEGURIDAD REDES DE DATOS INFORMACIÓN Redes de Datos Tienen como principio la compartición de recursos e
Más detallesPROCEDIMIENTO PARA ADQUISICIÓN E INSTALACION DE LICENCIAS DE SOFTWARE
Página 1 1. PROPÓSITO Y ALCANCE 1.1 Propósito: Controlar la adquisición y administración de software con licencia, necesarias para el buen funcionamiento de los equipos de las diferentes áreas que soliciten
Más detalles2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.
1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la
Más detallesHerramientas Tecnolo gicas Contra el Acoso Laboral
Universidad Rafael Landivar Facultad de Ingeniería Ingeniería en Informática y Sistemas Sistemas de Gestión. Herramientas Tecnolo gicas Contra el Acoso Laboral Celmy Steffanie Rojas Meza carné#1057309
Más detallesLas herramientas ofimáticas permiten idear, crear, manipular, transmitir y almacenar información necesaria en una oficina.
OFIMÁTICA La ofimática es el conjunto de técnicas, aplicaciones y herramientas informáticas que se utilizan en funciones de oficina para optimizar, automatizar y mejorar los procedimientos o tareas relacionados.
Más detallesRedes Protectoras Locales Un asunto nuestro, un asunto mío.
Redes Protectoras Locales Un asunto nuestro, un asunto mío. Módulo cuatro: Prevención del consumo de Sustancias Psicoactivas (SPA) en menores de 18 años Taller uno: Información básica Orden del día: 1.
Más detallesContenido. Este documento impreso se considera copia no controlada
Contenido 1. INTRODUCCIÓN...2 2. IDENTIFICACIÓN DE LA EMPRESA...3 3. SEGURIDAD DE LA INFORMACIÓN:...3 4. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN...4 3.1 Alcance...4 3.2 Objetivos:...4 3.3 Responsabilidades...5
Más detallesPOLÍTICAS DE USO PLATAFORMA VIRTUAL. PASTO PIEMSA
POLÍTICAS DE USO PLATAFORMA VIRTUAL. PASTO PIEMSA OBJETIVO DEL DOCUMENTO: El presente documento tiene como objetivo: Constituir las políticas y normas de funcionamiento del uso de la plataforma virtual
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesGestión de privacidad e identidad digital
Gestión de privacidad e identidad digital GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL OBJETIVOS DEL TEMA Cada vez nos exponemos más en internet sin darnos cuenta de los peligros de mal uso que hacemos en
Más detallesObjetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática
Objetivos Saber que es la Seguridad Informática Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática Conocer método para la Gestión de Riesgo Estado de la Seguridad Informática
Más detallesTALLER COMUNIDADES PELIGROSAS EN LÍNEA. Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad
TALLER COMUNIDADES PELIGROSAS EN LÍNEA ÍNDICE Qué son las comunidades peligrosas en línea y qué tipos existen. Algunos datos sobre comunidades peligrosas en línea y jóvenes. Qué síntomas y características
Más detallesCÓDIGOS DE USUARIO, CONTRASEÑAS, DATOS Y SU PROTECCIÓN. Con respecto al uso de contraseñas se tendrán las siguientes consideraciones:
GENERALIDADES DE USO En esta sección se especifican las políticas de seguridad del Centro de Computación de Alto Desempeño (CECAD). Las siguientes son las generalidades de uso: Todos los usuarios del CECAD
Más detallesFUNDACIÓN CRECER CON JUSTICIA
FUNDACIÓN CRECER CON JUSTICIA DIRECCIÓN EJECUTIVA MARÍA ISABEL VÁSQUEZ D. I. Quiénes somos? FUNDACIÓN CRECER CON JUSTICIA, es: Una organización de derecho privado sin fines de lucro Un genuino organismo
Más detallesLiceo número 3 de Rocha.
1 Liceo número 3 de Rocha. Marco Teórico Antecedentes De Estudio El interés que tienen los jóvenes hacia las redes sociales se ha incrementado en los últimos años. Nos realizamos ésta pregunta cómo ha
Más detallesENTRENAMIENTO ENTRENAMIENTO CLASIF. CONFIDENCIALIDAD IPB CLASIF. INTEGRIDAD A CLASIF. DISPONIBILIDAD 1
PÁGINA: 1 de 8 PÁGINA: 2 de 8 Tabla de Contenido Objetivo... 3 Alcance... 3 Roles y Responsabilidades... 3 Definición de Términos... 4 Introducción... 5 Temas de Sensibilización Identificados... 6 Cronograma
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesPROTOCOLO INSTITUCIONAL PARA EL MANEJO DEL ACOSO ESCOLAR (BULLYING)
PROTOCOLO INSTITUCIONAL PARA EL MANEJO DEL ACOSO ESCOLAR (BULLYING) I. OBJETIVO Salvaguardar el entorno escolar como uno libre de violencia emocional y física, con el propósito de que los estudiantes se
Más detallesTECNOLOGÍAS DE INFORMACIÓN PARA LA INNOVACIÓN. Facultad de Estadística e Informática
TECNOLOGÍAS DE INFORMACIÓN PARA LA INNOVACIÓN Agenda Temas transversales Usuarios y su relevancia Modelo de sistemas de TI Aseguramiento y seguridad de la Información Profesionalismo (aprendizaje continuo,
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesSEGURIDAD INFORMATICA. Vulnerabilidades
SEGURIDAD INFORMATICA Vulnerabilidades Amenazas Riesgos GESTION DEL RIESGO En los sistemas informáticos se presentan: Vulnerabilidades Amenazas Riesgos La INTEGRIDAD La CONFIDENCIALIDAD La DISPONIBILIDAD
Más detallesCampaña "Ponle Cara a tu Face" Iniciativa de Fundación en Movimiento
Campaña "Ponle Cara a tu Face" Iniciativa de Fundación en Movimiento 1 Debido al momento crítico que nos encontramos viviendo, donde la falta de respeto hacia los demás se ha vuelto la forma de relacionarse
Más detallesPERFIL DE ÁREA CULTURA Y PRÁCTICA DIGITAL TERCER CICLO Este documento se complementa con el Proyecto Educativo para el resto de elementos
PERFIL DE ÁREA Este documento se complementa con el Proyecto Educativo para el resto de elementos curriculares que aquí no se desarrollan CEIP HUERTA RETIRO OBJETIVOS PARA PRIMARIA 1. Analizar los cambios
Más detallesUtilizar la mensajería instantánea y chats de
Utilizar la mensajería instantánea y chats de Documento Público Sobre CSIRT-CV CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat
Más detallesTEMAS DATOS PERSONALES TRATAMIENTO DE DATOS PERSONALES TRANSFERENCIA DE DATOS PERSONALES DERECHOS ARCO FLUJO DE INFORMACIÓN PERSONAL
A L A R A P S O M S I N A C E M S O T A D E D N Ó I C C E T O R P S E L A N O S R PE L A T I G I D A R E EN LA z a í D a s s e n a V. Dra Instit NA U s a ic íd r u J s e n io uto de Investigac M DATOS
Más detallesCASH. Política de Control y Gestión de Riesgos
Política de Control y Gestión de Riesgos 1. OBJETO Esta política establece los principios básicos de actuación para el control y la gestión de riesgos de cualquier tipo a los que se enfrenta Prosegur Cash.
Más detallesAviso de Prácticas de Privacidad
ESTE AVISO DESCRIBE COMO TU INFORMACION MEDICA (incluyendo salud mental) PUEDE SER USADA Y DIVULGADA Y COMO USTED PUEDE OBTENER ACESSO A ESTA INFORMACION. POR FAVOR LEER EL AVISO CUIDADOSAMENTE. Este Aviso
Más detallesMenores en Internet y Seguridad en la red Prevención de los peligros de los menores en la Red
PROYECTO FORMATIVO: MADRID COMUNIDAD DIGITAL Menores en Internet y Seguridad en la red Prevención de los peligros de los menores en la Red Presentación El programa Menores en Internet y Seguridad en la
Más detallesSistemas Operativos y Software Computacional Sistemas operativos y software computacional
Sistemas operativos y software computacional 1 de 57 EL SISTEMA OPERATIVO Y LOS DISPOSITIVOS DE ALMACENAMIENTO 2 de 57 Definición de sistema operativo El sistema operativo es el programa (o software) más
Más detallesSeguridad en la Internet. Riky Martin Foundation auspicia la página En ella encontrarás
Seguridad en la Internet Riky Martin Foundation auspicia la página www.navegaprotegido.org. En ella encontrarás información sugerencias para ayudar a tu hijo a navegar en el Internet de forma segura. De
Más detallesÍNDICE TEMA 1: ACOSO ESCOLAR Qué es acoso escolar? Tipos de acoso Consecuencias Situaciones de riesgo 12
ÍNDICE Págs TEMA 1: ACOSO ESCOLAR.. 4 1.1. Qué es acoso escolar? 5 1.2. Tipos de acoso 6 1.3. Consecuencias 10 1.4. Situaciones de riesgo 12 TEMA 2: PAUTAS DE PREVENCIÓN.... 15 2.1. Como detectar el acoso..
Más detallesGuía Didáctica de uso de tabletas por menores
La presente guía es un documento orientativo con la única finalidad de fomentar el uso responsable de las nuevas tecnologías en los centros escolares y sin valor vinculante Guía Didáctica de uso de tabletas
Más detallesSeguridad de la Información
Seguridad de la Información Número SAT: Qué es la Seguridad de la Información? La información es un activo que como otros activos importantes tiene valor y requiere en consecuencia una protección adecuada
Más detallesTRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN
TRABAJO DE TITULACIÓN, PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN ELECTRÓNICA E INSTRUMENTACIÓN IMPLEMENTACIÓN DE UN SISTEMA TECNOLÓGICO MEDIANTE REALIDAD VIRTUAL, PARA LA REHABILITACIÓN DE PACIENTES
Más detalles