MENORESySEGURIDADen las TIC s

Tamaño: px
Comenzar la demostración a partir de la página:

Download "MENORESySEGURIDADen las TIC s"

Transcripción

1 Secretaría de Estado de Seguridad MENORESySEGURIDADen las TIC s Plan Director para la Mejora de la Convivencia y Seguridad Escolar Cuerpo Nacional de Policía Jefatura Superior de Policía de Asturias - Delegación de Participación Ciudadana - Primeras Jornadas Convivencia y Mejora de la Seguridad Escolar 1

2 QUÉ SON LAS NUEVAS TECNOLOGÍAS? Esencialmente se refiere a tecnologías de comunicación. - Los sistemas informáticos complejos se denominan Sistemas de Información. -La disciplina que lo estudia y los departamentos corporativos que las desarrollan se denominan T.I.C.: Tecnología de la Información y de las Comunicaciones

3 El uso de las redes sociales entre los jóvenes ha aumentado un 500%, lo que sitúa a España como el segundo país de Europapor penetración con casi tres de cada cuatro internautas como usuarios de las redes. El teléfono móvil como dispositivo de acceso a la red colocan a España como el segundo país del mundo con mayor número de usuarios, sólo por detrás de Brasil.

4 RIESGOS POR QUÉ DECIMOS QUE TIENEN RIESGOS? -Lafacilidaddeaccesodaunafalsasensacióndedominio. - La amplia difusión oculta los elementos clave que están en juego. -La letra pequeña no es tan patente como para valorar consecuencias económicas o personales. QUÉ ESTÁ EN RIESGO? -Datos de carácter personal: Nombre, apellidos, fecha nacimiento, domicilio, teléfonos, trabajo, fotografías familiares, número de cuenta bancaria, matrícula del vehículo, colegio de los hijos, suplantación de personalidad, etc - Pérdidas económicas: compras indebidas o no deseadas, consumos no bien dimensionados, acceso a páginas de pago de forma inadvertida, víctima de fraude, robo de móvil, etc - Infracciones normativas: conductas ilegales (difusión de fotos o datos personales de terceros sin autorización, difamación, divulgación de contenidos protegidos, etc ), accesos no autorizados, etc

5 Internet: usos y abusos Herramienta para la comunicación fácil, libre, extensa y anónima. Los adultos utilizan la red con una finalidad, para los jóvenes forma parte de su vida, no buscan solo un servicio, están en Internet, constituye una herramienta de relación social y de identidad.

6 NUEVAS TECNOLOGÍAS DÓNDE LAS ENCONTRAMOS? Servicios Ocio (TV, consolas (Cajeros videojuegos, automáticos, reproductores tarjetas música, ) comerciales) Internet Identificación personal (DNI-e, pasaporte)

7 Internet: La FUENTE Es el principal recurso comoorigen de aporte de datos para un sinfín de actividades. o Encontrar un teléfono. o Buscar un restaurante, hotel, local, etc. o Remedios caseros o Rutas de viaje o Servicios públicos o Noticias de última hora o Compra de productos o Recurso pedagógico o Referencia de mercado o etc

8 Nuevos Usos

9 Nuevos Usos (2)

10

11 USO SEGURO DE INTERNET REDES SOCIALES ( Facebook) Limitacióndeedad(14años) Lee bien la información sobre política de confidencialidad y privacidad. Al registrarte no uses la contraseña de tu correo habitual. Invita a personas de confianza, no aceptes invitaciones de desconocidos. Configurar el grado de privacidad para que no sea completamente pública. Cataloga amigos o contactos directos. Publica únicamente información que estés seguro de poder compartir con todos. No publicar en el perfil datos personales e información de contacto físico( domicilio, centro de estudio, lugares habituales..).

12 USO SEGURO DE INTERNET REDES SOCIALES ( Facebook) - Utilizaseudónimosonicksparaoperarenlared. - No instalar aplicaciones de terceros sin verificar y mucho menos ls que pidan password de tus correos habituales. - Phishing, o robos de identidad, es la táctica mas usada por los delincuentes informáticos para obtener beneficios. Suplantación de identidad. - Los contenidos audiovisuales ( fotografías, videos..), son datos de carácter personal, no pueden ser publicadas fotos o caricaturas de terceros sin autorización expresa (Notificar previamente a estos). ( Delitos contra el honor, derecho a la propia imagen, intimidad personal..). Internet es incontrolable. - No abusar verbalmente de otros usuarios ni añadir contenidos de mal gusto.

13 RIESGOS 1.El uso abusivo y la adicción, tienen como consecuencias físicas la obesidad, y como psicológicas el aislamiento 2. Vulneración de derechos de propiedad intelectual. Descargas ilegales.

14 RIESGOS 3. Acceso Pág. Web inapropiadas. Contenidos sexistas, sectas y racistas. 4. Amenazas a la privacidad. OJO! con quien compartes tu intimidad.

15 RIESGOS 5. Phishing. SUPLATANCIÓN 6. Ciberbulling e interacción y acecho por otras personas

16 RIESGOS 7. Acoso sexualo grooming. Engaño de un adulto a un menor para obtener imágenes de tipo erótico. 8. Riesgos económicos y/o fraudes. Compras, participación en juegos con dinero, apuestas, intercambios, compras con tarjetas.

17 RIESGOS 9.Amenazas técnicas y/o malware. Ataque de programas informáticos maliciosos (malware). Virus, bloqueo, spam, contraseñas, activación webcam.

18 NAVEGA SEGURO No contestesni abras mensajes raros o desconocidos. No accedas a zonas que solicitan dinero, números de tarjetas de crédito, inversiones, etc. Exige, siempre, "conexiones seguras".

19 NAVEGA SEGURO Comprueba los certificados de seguridad Extrema la precauciónen los archivos que recibes en sesiones de chat

20 NAVEGA SEGURO Actualiza los sistemas operativos, usa los parches y realiza periódicamente copias de seguridad de tu sistema. Utiliza software legaly descarga programas desde sitios oficiales.

21 NAVEGA SEGURO Utiliza contraseñas"de calidad Ten precaución con los juegos ON-LINE

22 NAVEGA SEGURO

23 NAVEGA SEGURO Tapa la cámara cuando no la estés utilizando. No utilices enlaces escribe la dirección completa. Apaga el ordenador cuando no te sientas cómodo con tus contactos.

24 NAVEGA SEGURO Observa que la dirección comienza por https, que indica que se trata de una conexión segura. Evita el acceso desde equipos públicos para realizar transacciones comerciales.

25 NAVEGA SEGURO El banco nunca te pedirá información confidencial por correo o teléfono. Adopta las mismas precauciones en la red que en la vida real. Comparte tu tiempo y espacio

26 NAVEGA SEGURO

27 NAVEGA SEGURO PRECAUCIONES: CORREO ELECTRONICO No abras mensajes de correo, de origen desconocido. No ejecutesningún archivo adjunto que venga con mensajes sugerentes. Adopta las medidas necesarias, cuando te ofrecen "regalos" sustanciosos y, para recibirlos, tienes que llamar por teléfono a prefijos desconocidos.

28 NAVEGA SEGURO No facilitesla dirección electrónica con "demasiada" ligereza. Ten activado, constantemente, un antivirus, anti spam. Visita páginas especializadas sobre seguridad informática. Norespondas a mensajes falsos ni a cadenas de correos para evitar que tu dirección se difunda.

29 NAVEGA SEGURO PRECAUCIONES: TELEFONIA MOVIL Crea adicción (ansiedad, engaño, sustracciones de dinero...).

30 NAVEGA SEGURO Ignora/borraSMS o MMS de origen desconocido y no descargues a través del móvil música, videos, ni participes en concursos. Cámara: No grabes ni distribuyas imágenes o videos que atenten o dañen a otros/as. TE GUSTARÍA QUE TE LO HICIERAN A TI?

31 Desactiva el bluetooth o infrarrojos mientras no los vayas a utilizar. Noaceptes conexionesde dispositivos que no conozcas. NAVEGA SEGURO

32 PRECAUCIONES: REDES P2P ( Emule, Kazaa, Ares...) De qué hablamos? NAVEGA SEGURO Intercambio de archivos, sistema sencillos para compartir documentos Analiza todos los archivos que descargues a través de las redes de intercambio No descargue material protegidopor leyes de propiedad Intelectual.

33 NAVEGA SEGURO PRECAUCIONES: REDES SOCIALES De qué hablamos? Sitios web donde el usuario puede registrarse y crear una pagina propia y personalizada, con fotos, videos, textos e interactuar y compartir la información a través de red de contactos. Datos Indexados ( Tuenti es una red cerrada, no indexa). Limitacióndeedad(14años)

34 NAVEGA SEGURO Cuelga únicamente información que estés seguro de poder compartir con todos. Piensas en predadores, policías, profesores, progenitores que pueden acceder a la información? Lo que cuelgas ya no lo controlas, es de dominio público. Lo que no quierasquesesepa,nolosubas.una vez colgado ya no te pertenece.

35 NAVEGA SEGURO No publicar en el perfil datos personalese información de contacto físico ( domicilio, centro de estudio, lugares habituales..). Utiliza seudónimos o nicks para operar en la red. No instalar aplicaciones de terceros sin verificar y mucho menos las que pidan password de tus correos habituales.

36 NAVEGA SEGURO Datos protegidos por el Código de Derecho Penal: La intimidad personal está protegida por el derecho penal. Publicación de videos y Fotografías. Videos personales Información de otros. Ojo a los eventos que publiques!.

37 VICTIMIZACIÓN Superar la vergüenza: Nunca nos debe atenazar la culpabilidad, ni miedo a revelar lo que nos ha ocurrido. El responsable es el Autor del acto inadecuado, no la Víctima. Ocultarlo genera peores consecuencias: a nivel subconsciente, condicionando pautas de comportamiento futuras; o con consecuencias directas en una nueva victimización, como inicio de una espiral de extorsiones.

38

39 USO SEGURO DE INTERNET MEDIDAS A ADOPTAR 1. Hay que establecer unas reglas de uso y sus consecuencias. 2. Adaptar sus horarios escolares y de estudio a la utilización de ordenadores. 3. Controlar los tiempos de uso. 4. Enseñarles a no solicitar productos sin aprobación familiar. 5. Ayudarles, en la medida de lo posible, a realizar sus trabajos, estudios, búsquedas, etc. 6. Motivarlo para que realice sus propias búsquedas sobre temas de interés, tanto para sus trabajos escolares como para la propia familia. 7. Comentarles los efectos perjudiciales y beneficiosos que causa la intimidad alhacerusodelared. 8. Hablarles de los peligros del chat, donde se pueden confundir, al "chatear", con supuestos amigos que no resultan tales, prestando especial atención a los contenidos sexuales. 9. Controlar las facturas telefónicas.

40 USO SEGURO DE INTERNET MEDIDAS A ADOPTAR 10. Establecer presupuestos para gastos en línea y supervisar que se cumplen. 11. Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenadory,sobretodo,delared. 12. Educar a los hijos sobre las consecuencias de romper las leyes. 13. Dedicar especial atención a los juegos que los hijos suelen recibir, intercambiar o copiar. No todos son divertidos, los hay peligrosos y violentos. 14. No se deben dejar convencer sobre las supuestas ventajas económicas que suponen las compras de copias ilegales de juegos, software, peliculas, etc. 15. Intercambiar conocimientos con los hijos sobre novedades informáticas.

41 USO SEGURO DE INTERNET MEDIDAS A ADOPTAR 16. Animar a los adolescentes que muestran un determinado interés por la informática a compartir esos conocimientos con otros hermanos, familiares, amigos, etc. 17. Revisar los contenidos que puedan ser perjudiciales para su educación y desarrollo(temas pornográficos, violentos, racistas, etc.) 18. Usar proveedores solventes. 19.Valorar la posibilidad de instalar filtros y programas de control para acceso a determinadas actividades. 20. Consulte las páginas especializadas en medidas de seguridad.

42 NAVEGA SEGURO Puedes descolgar la información: 1º Localiza al propietario del dominio y solicita la retirada. 2ºDenunciaralaAEPD

43 DEFIÉNDETE PROTEGEROS Propiedad de INTECO

44 NADIE QUEDA IMPUNE Delito informático De qué estamos hablando? -Contraelderechoalaintimidad - Propiedad Intelectual - Falsedades - Sabotajes informáticos - Fraudes informáticos -Amenazas - Calumnias e injurias - Pornografía infantil - Telecomunicaciones

45 CONTACTAR CON LA POLICÍA: BRIGADA INVESTIGACIÓN TECNOLÓGICA ACTUACIONES: Amenazas, injurias, calumnias. Por correo electrónico, SMS, tablones de anuncios, foros, newsgroups, web... Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías. Fraudes en el uso de las comunicaciones. Piratería de señales de televisión privada. Fraudes en Internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en subastas. Comercio electrónico. Seguridad lógica. Virus. Ataques de denegación de servicio. Sustracción de datos. Hacking. Descubrimiento y revelación de secreto. Suplantación de personalidad. Sustracción de cuentas de correo electrónico. Piratería de programas de ordenador, de música y de productos cinematográficos. Jornadas Convivencia y Mejora de la Seguridad Escolar 45

46 PROPUESTAS Formación específica para los menores sobre el manejo de internet Ofertarles contenidos distintos al ocio Creación de espacios específicos para menores Filtrar las direcciones adecuadas Campañas y actividades de información para los menores Enseñar a reconocer las señales de adicción a Internet y adicción al teléfono móvil y promover hábitos saludables. Campañas y actividades de seguridad infantil Primeras Jornadas Convivencia y Mejora de la Seguridad Escolar 46 Enseñarles las normas básicas de seguridad

47 FIN

48 TIENES A DONDE ACUDIR NO ESTAS SOLO Puedes informarte e informar: delitos.tecnologicos@policia.es denuncias.pornografia.infantil@policia.es

49 CONCLUSIONES -Las Nuevas Tecnologías NO son la finalidad, sino la HERRAMIENTA. Cuanto más conozcamos, mejor uso haremos y menos riesgos correremos. (CONOCIMIENTO>RIESGO) Debemos adquirir capacitación tecnológica permanente. No son una opción, sino algo imprescindible de uso común. Hay que formarse en VALORES. Cuando estés sólo nadie te podrá ayudar a DECIDIR. Jornadas Convivencia y Mejora de la Seguridad Escolar 49

50 CONCLUSIÓN Fomento de la capacidad CRÍTICA

51

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Manual de Ciberseguridad Infantil

Manual de Ciberseguridad Infantil Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

Plan de seguridad de internet.

Plan de seguridad de internet. Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,

Más detalles

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD

Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Instituto Nacional de Tecnologías de la Comunicación CONSEJOS GENERALES DE SEGURIDAD Julio 2007 SIEMPRE: 1. Manténgase informado sobre las novedades y alertas de seguridad. 2. Mantenga actualizado su equipo,

Más detalles

PROTECCIÓN ANTE VIRUS Y FRAUDES

PROTECCIÓN ANTE VIRUS Y FRAUDES PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

CONSEJOS PARA TENER SIEMPRE PRESENTES

CONSEJOS PARA TENER SIEMPRE PRESENTES CONSEJOS PARA TENER SIEMPRE PRESENTES 1. Procure siempre estar informado acerca de las noticias, novedades y alertas de seguridad, Siempre busque actualizar su equipo en lo que concierne a parches para

Más detalles

Tu información personal

Tu información personal Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos

Más detalles

CONSEJOS DE SEGURIDAD

CONSEJOS DE SEGURIDAD INTERNET Y NUEVAS TECNOLOGIAS CONSEJOS DE SEGURIDAD RECUERDA LA MEJOR SEGURIDAD ES LA PREVENCION Y EL SENTIDO COMUN PRESENTACION Estos son unos consejos generales para un mejor uso de las nuevas tecnologías,

Más detalles

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones: Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,

Más detalles

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS

INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN

Más detalles

Carta a los Reyes Magos? No, mejor comprar online

Carta a los Reyes Magos? No, mejor comprar online Noviembre 2011 Carta a los Reyes Magos? No, mejor comprar online Estas fiestas en los hogares españoles se celebran a golpe de click. Se destinarán de media 622 euros por familia a las compras navideñas,

Más detalles

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO

PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO PROTECCIÓN DE DATOS - ADECUACIÓN SITIOS WEB POLÍTICAS DE USO XAVIER ALBERT Director Comercial 609.637.858 xalbert@logicdataconsulting.com PRIVACIDAD Y PROTECCIÓN DE DATOS Adaptación a la Ley Orgánica

Más detalles

JEFATURA SUPERIOR DE POLICIA DE ARAGON

JEFATURA SUPERIOR DE POLICIA DE ARAGON JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

DECÁLOGO DE SEGURIDAD

DECÁLOGO DE SEGURIDAD DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan

Más detalles

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA Esto es un CUESTIONARIO sobre el conocimiento de las Redes Sociales, y sobre lo que sabes acerca

Más detalles

Seguridad Informática en Bibliotecas

Seguridad Informática en Bibliotecas Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la

Más detalles

REDES SOCIALES. lo positivo y lo negativo

REDES SOCIALES. lo positivo y lo negativo REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,

Más detalles

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s 2 1 Educación Educaciónpara parauna unaciudadania ciudadaniadigital

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado

Internet seguro. canaltic.com/internetseguro. Presentación para alumnado Internet seguro Presentación para alumnado Fernando Posada Prieto CEIP.Virgen de los Volcanes Tinajo. Lanzarote. Canarias Abril 2013 canaltic.com/internetseguro Índice de contenidos 1) Para qué sirve Internet?

Más detalles

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes QUE SON LOS CANALES Son los métodos de distribución de los productos y servicios Oficinas Todos los puntos físicos de atención o contacto con los clientes Internet Modulo de consulta a través de la pagina

Más detalles

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

La seguridad de la información y la e-confianza de los hogares españoles

La seguridad de la información y la e-confianza de los hogares españoles La seguridad de la información y la e-confianza de los hogares españoles II Semana Seguridad Informática - Fundación Dédalo Mesa redonda: Internet, puerta abierta al mundo Tudela, 10 abril 2008. Pablo

Más detalles

Semana del Consumidor

Semana del Consumidor En vista de la celebración de la y de la fuerza y relevancia que paulatinamente adquiere el comercio electrónico en la sociedad actual, Aulas Madrid Tecnología quiere estar presente en las actuaciones

Más detalles

CONSEJOS DE LA POLICÍA PARA UN INTERNET SEGURO

CONSEJOS DE LA POLICÍA PARA UN INTERNET SEGURO RIESGOS DE INTERNET. HERRAMIENTAS ÚTILES PARA PROTEGER A NUESTROS HIJOS. Internet, un medio útil y seguro si se utiliza de forma apropiada La Red es una herramienta muy útil, -para adultos y menores-,

Más detalles

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP.

LA INVESTIGACION DE LOS DELITOS COMETIDOS A TRAVÉS DE LAS TIC`S por el CNP. Cuerpo Nacional de Policía (CNP) Comisaría General de Policía Judicial. UDEF CENTRAL Brigada de Investigación Tecnológica (BIT). En el año 1995 tiene su origen el Grupo de Delitos Informáticos en el seno

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

DINÁMICA 1: Creando nuestra identidad digital

DINÁMICA 1: Creando nuestra identidad digital DINÁMICA 1: Creando nuestra identidad digital Para quién es? Objetivos: Capacidades: Cómo se juega? Cómo trabajaremos la identidad digital? Material: Otros: Para jóvenes de entre 12 y 17 años Sensibilizar

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio Montserrat Labrandero Directora General Diagonal Informatica y Comunicaciones, SA Índice 1. Introduccion. El valor de la informacion:

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

La seguridad de nuestros hijos en Internet

La seguridad de nuestros hijos en Internet La seguridad de nuestros hijos en Internet Pablo Pérez San-José Instituto Nacional de Tecnologías de la Comunicación (INTECO) pablo.perez@inteco.es Los niños y niñas españoles nacen y crecen en un entorno

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS

Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS Policía Metropolitana de Bucaramanga Seccional de Investigación Criminal UNIDAD INVESTIGACIONES TECNOLOGICAS 1 DELITO INFORMATICO Delitos informáticos" son todos aquellas conductas ilícitas susceptibles

Más detalles

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC

Conexión Segura. Manual de Usuario REVISIÓN ELABORÓ: REVISÓ: N 000 FECHA: 15/04/2013 EMBC Manual de Usuario ELABORÓ: EMBC REVISÓ: APROBÓ: REVISIÓN FECHA: 15/04/2013 N 000 1. Introducción Conexión Segura de Movistar es una herramienta que permite optimizar el uso del internet, ofreciendo al

Más detalles

WEB SEGURA CONTACT CENTER LINEA 177

WEB SEGURA CONTACT CENTER LINEA 177 WEB SEGURA CONTACT CENTER LINEA 177 Sabes que es? Es un complemento de servicio de Banda Ancha que ofrece al cliente la posibilidad de controlar los contenidos que se consultan en internet, los correos

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

Espacios e intercambios kkkkkkkkkkkkk

Espacios e intercambios kkkkkkkkkkkkk Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Sobre CSIRT-CV CSIRT-CV Datos de contacto Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail>

Seguridad en la banca electrónica. <Nombre> <Institución> <e-mail> Seguridad en la banca electrónica Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes Banca electrónica (1/4) Permite: realizar las mismas

Más detalles

Facultad de Comunicación Universidad de Navarra

Facultad de Comunicación Universidad de Navarra Facultad de Comunicación Universidad de Navarra Pantallas: uso y valoración Ikastola Axular Charo Sádaba San Sebastián, 28-03-07 Proyecto Civértice Agenda Datos del informe Pantallas: uso y valoración

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

3.- RESPONSABILIDADES

3.- RESPONSABILIDADES 1.- PROPÓSITO Establecer el control de disposición de la información, a fin de amparar cualquier intento ilegal de divulgación confidencial de información. Esta basado en los capítulos 1, 2 y 5 de la filosofía

Más detalles

49% mujeres / 51% hombres Edad 27% / 22% / 18% Clase social ABC+ 25% / C 19% / CD+ DE 56%

49% mujeres / 51% hombres Edad 27% / 22% / 18% Clase social ABC+ 25% / C 19% / CD+ DE 56% VARIABLES ESTUDIO DE CONSUMO DE MEDIOS Y DISPOSITIOS ENTRE INTERNAUTAS MEXICANOS Sexo 49% mujeres / 51% hombres Edad 27% 13-18 / 22% 19-25 / 18% 26-32 Clase social ABC+ 25% / C 19% / CD+ DE 56% Área Número

Más detalles

Windows XP Home. GestionGlobal21.com Página 1

Windows XP Home. GestionGlobal21.com Página 1 GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats. Qué es la informática forense? Es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? EBOOK Comercio electrónico entre empresas Extranet B2B Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas? Céntrate Céntrate en tu negocio. en tu negocio. Déjanos la tecnología.

Más detalles

Cómo identificar y evitar los peligros en Internet

Cómo identificar y evitar los peligros en Internet Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una

Más detalles

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del

AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante DIARIO EL SOCORRO) pone a disposición del AVISOS LEGALES Este reglamento regula la utilización de los servicios que Diario El Socorro (en adelante "DIARIO EL SOCORRO") pone a disposición del usuario a través del sitio www.diarioelsocorro.com.ar

Más detalles

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005)

RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) RESULTADOS DE LA ENCUESTA SOBRE EQUIPAMIENTO Y USO DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIÓN EN LOS HOGARES (TIC-H 2004) (MAYO 2005) Introducción El Instituto Nacional de Estadística realizó en el segundo

Más detalles

INSTITUTOS PÚBLICOS INFANTA ELENA

INSTITUTOS PÚBLICOS INFANTA ELENA 1 INSTITUTOS PÚBLICOS INFANTA ELENA 2 POLICÍA LOCAL DE GALAPAGAR UNIDAD DE MENORES 3 No hay jóvenes malos, sino jóvenes mal orientados. San Juan Bosco 4 EMPEZAMOS? 5 riesgos e ilícitos en las REDES SOCIALES

Más detalles

Uso de computadoras del distrito para servicios en línea/acceder a Internet

Uso de computadoras del distrito para servicios en línea/acceder a Internet Instrucción BP 6163.4(a) USO DE LA TECNOLOGÍA POR LOS ESTUDIANTES La Mesa Directiva intenta que los recursos tecnológicos proporcionados por el distrito sean utilizados de manera segura, responsable y

Más detalles

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero LAS REDES SOCIALES Policía Municipal de Alcorcón Sergio Ruiz Platero ÍNDICE INTRODUCCIÓN ANTECEDENTES QUÉ SON LAS REDES SOCIALES? LOS PELIGROS DE LAS REDES SOCIALES DECÁLOGO SOBRE LOS PELIGROS DE LAS REDES

Más detalles

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA

CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA CUERPO NACIONAL DE POLICÍA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA COMISARÍA A GENERAL DE POLICÍA A JUDICIAL Unidad Central de Delincuencia Económica y Financiera ORGANIZACIÓN OPERATIVA BRIGADA DE INVESTIGACIÓN

Más detalles

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet.

En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. GUIAS DE SEGURIDAD 1. Introducción En la actualidad la navegación web es, con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de Internet. Pero es segura la navegación

Más detalles

SEGURIDAD EN NUBE: como protegerse de las tempestades

SEGURIDAD EN NUBE: como protegerse de las tempestades www.disi.rnp.br SEGURIDAD EN NUBE: como protegerse de las tempestades Patrocinio Apoyo Alianza SEGURIDAD EN NUBE: como protegerse de las tempestades Realización www.disi.rnp.br RNP_DISI_ESPANHOL_Folheto_14.8x21cm.indd

Más detalles

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS Análisis República Bolivariana de Venezuela Ministerio del Poder Popular Para la Educación Superior Universitaria Instituto Universitario de Tecnología AgroIndustrial Programa Nacional de Formación en Informática

Más detalles

REPORTE NORTON 2013 Octubre, 2013

REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 Octubre, 2013 REPORTE NORTON 2013 QUIÉNES PARTICIPARON? 13,022 ADULTOS DE ENTRE 18 Y 64 AÑOS, CONECTADOS A INTERNET DÓNDE? - 24 PAÍSES AUSTRALIA, BRASIL, CANADÁ, CHINA, COLOMBIA, DINAMARCA,

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Los Delitos Informáticos en el Código Penal

Los Delitos Informáticos en el Código Penal PABLO A. PALAZZI Los Delitos Informáticos en el Código Penal Segunda edición Palazzi Pablo Andrés Los Delitos Informáticos en el Código Penal - 2a ed. - Buenos Aires: Abeledo Perrot, 2012. p. 352; 24x16

Más detalles

INSTRUCCIONES. Para avanzar, haz clic en HACIA ADELANTE.

INSTRUCCIONES. Para avanzar, haz clic en HACIA ADELANTE. INSTRUCCIONES En las siguientes preguntas, te preguntaremos sobre diferentes aspectos relacionados con los aparatos digitales y de comunicación digital, que incluyen: computadoras de escritorio (desktop),

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

Problema Planteados a solucionar Actividad Unidad 1 Fase 1. PROBLEMA No.1

Problema Planteados a solucionar Actividad Unidad 1 Fase 1. PROBLEMA No.1 Problema Planteados a solucionar Actividad Unidad 1 Fase 1 PROBLEMA No.1 Mi nombre es Carolina Gómez, Mi familia está compuesta por 5 integrantes, mi esposo, tres hijos y yo. Tenemos un computador donde

Más detalles

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer

qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Redes sociales y Software colaborativos tyuiopasdfghjklzxcvbnmqwertyuiopas

Más detalles

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil.

Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. Material para Entidades Servicios tecnológicos para una vida más fácil. Servicios tecnológicos para una vida más fácil. VALE Es la aplicación mobile de pago entre personas (P2P) de Red Link. Es una app

Más detalles

Guía de usuario Nokia Chat

Guía de usuario Nokia Chat Guía de usuario Nokia Chat Edición 1.0 ES Nokia Chat con tecnología de Yahoo! Quiere estar en contacto con las amistades y la familia sin pagar por los mensajes de texto? Utilice Nokia Chat. Crear una

Más detalles

Red Social de la UAM. Yammer. Guía de Buenas Prácticas

Red Social de la UAM. Yammer. Guía de Buenas Prácticas Red Social de la UAM Yammer Guía de Buenas Prácticas Introducción Las redes sociales son actualmente las nuevas plataformas de comunicación que están cambiando la forma en que interactuamos en todos los

Más detalles

Centro de Información de Seguridad PROTÉJASE DE LOS FRAUDES ELECTRÓNICOS En el BHD buscamos su seguridad Para el Banco BHD es de gran importancia velar por la seguridad en las operaciones financieras de

Más detalles

DEFINICIÓN. Fuente de imagen: ica.blogspot.com.es/2015/03/ley delitos-informaticos.html

DEFINICIÓN. Fuente de imagen:  ica.blogspot.com.es/2015/03/ley delitos-informaticos.html DEFINICIÓN Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes

Más detalles

SOLICITUD DE INGRESO COMO ABOGADO ASOCIADO ACTIVO

SOLICITUD DE INGRESO COMO ABOGADO ASOCIADO ACTIVO SOLICITUD DE INGRESO COMO ABOGADO ASOCIADO ACTIVO Nombre: Empresa o despacho en donde presta sus servicios: Cargo que ocupa: Domicilio: Teléfono: Fax: Correo electrónico: Universidad en donde cursó sus

Más detalles

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares USO SEGURO Y REPONSABLE DE INTERNET Ana Luisa Rotta Soares 1. Presentación Protégeles. Centro de Seguridad en Internet en España, dependiente de la comisión Europea. a) Línea de denuncia de contenidos

Más detalles

Capacitación para el conocimiento sobre las TIC s

Capacitación para el conocimiento sobre las TIC s PROYECTO: Fomento a la actividad productiva artesanal del departamento de Cundinamarca Capacitación para el conocimiento sobre las TIC s ASESOR: Manuel Ricardo Marroquín Vargas Operador: Unión Temporal

Más detalles

A) MODELO DE CONTRATO FAMILIA-TUTOR-ALUMNO INFANTIL

A) MODELO DE CONTRATO FAMILIA-TUTOR-ALUMNO INFANTIL A) MODELO DE CONTRATO FAMILIA-TUTOR-ALUMNO INFANTIL A/ DATOS DEL CENTRO EDUCATIVO NOMBRE: CEIP RAIMUNDO DE MIGUEL LOCALIDAD: BELORADO (BURGOS) EMAIL: 09000744@educa.jcyl.es TELÉFONO: 947580185 PÁGINA WEB

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

Tutorial para saber cómo crear una cuenta de correo electrónico

Tutorial para saber cómo crear una cuenta de correo electrónico Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación

Más detalles

Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013

Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013 Menores y móviles Usos, riesgos y controles parentales José María Gómez Hidalgo Director de I+D, Optenet 19 de Abril de 2013 Este trabajo está enmarcado en el proyecto PROTECCIÓN DE USUARIOS MENORES DE

Más detalles

Seguridad online para usted y su familia

Seguridad online para usted y su familia Seguridad online para usted y su familia Guía electrónica para la vida digital de TrendLabs Por Paul Oliveria, jefe del enfoque de seguridad de TrendLabs Todo el mundo está online, pero no todos cuentan

Más detalles

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet

Más detalles