Riesgos de intercambiar música en la Internet
|
|
- Ángel Montero Aguilar
- hace 8 años
- Vistas:
Transcripción
1 Riesgos de intercambiar música en la Internet 5 Dic 2006 representing the recording industry worldwide
2 Amprofon - APDIF Somos dos Asociaciones Civiles sin fines de lucro, responsables de proteger los Derechos Intelectuales de la industria de la música en México Al combatir la piratería musical por Internet hemos encontrado una tecnología que vulnera la intimidad de las familias y propicia que se cometan delitos, No queremos que la música sea el conducto mediante el cual se cometan ilícitos a través de sus alumnos e hijos
3 PEER TO PEER (P2P) Como padre o maestro, seguramente habrás oído de tus hijos o alumnos frases como: bajar música, quemar música e intercambiar música, éste último conocido como PEER TO PEER (P2P), es decir, intercambio de música de persona a persona El motivo por el cual los hijos y los alumnos usan esos términos de moda es muy sencillo: La Música SABES EL PELIGRO QUE ESTO IMPLICA?
4 Que es P2P? Son programas que usan sus alumnos e hijos en sus escuelas y en sus casas, para comunicarse con otros alumnos de cualquier parte del mundo, sin conocerse y así poder compartir archivos principalmente ilegales por medio de Internet, sin la adecuada supervisión de padres y maestros Al utilizar estos programas se esta autorizando explícitamente a cualquier persona, a usar los archivos de las carpetas compartidas.
5 Datos relevantes del intercambio de música a través del Peer to Peer en la República Mexicana Una proyección conservadora, muestra en el país: 4.4 millones de internautas que usan el p2p 76 % de los usuarios p2p son jóvenes de entre 12 y 26 años 1,767 millones de canciones y 221 millones de videos musicales bajados al año en forma ilegal 60% de los internautas que cometen este ilícito pertenecen a niveles socioeconómicos AB/C+ (Clase Media Alta Alta) Fuente: Ipsos-Bimsa / Estudio de 2006
6 Riesgos al compartir música en programas P2P SECUESTRO Exponer información privada EXTORSIÓN PEDOFILIA Fotografías Correos Electrónicos Conversaciones de Chat Messenger Trabajos Escolares Información del trabajo de los padres FRAUDES BANCARIOS ROBOS USURPACIÓN DE IDENTIDAD
7 Ejemplo de un programa espía instalado junto con programas P2P Base de Datos Cydoor Tres millones 234 mil usuarios de Internet en México Investigadores de la empresa Webroot reportaron, en agosto de 2006, que: 9 de cada diez computadoras PC s están infectadas con Spyware. Cydoor sabe tu: Nombre correo electrónico rango de edad hábitos en Internet preferencias musicales ciudad donde vives a qué hora te conectas y más
8 Ejemplo de cómo se explota la intimidad con programas espía a través de un banco en México, solicitando introducir la clave de acceso a la banca en línea (Phishing)
9 Riesgos al compartir música en programas P2P Consentimiento para que cualquier usuario del mundo utilice una carpeta codificada (no conoces su contenido) en tu computadora y participar indirectamente en Pedofilia Pornografía Terrorismo Narcotráfico Piratería
10 Archivos de video con pedofilia y pornografía encontrados al hacer una búsqueda de canciones de Alejandro Sanz
11 Mas de 847 archivos con contenido de pedofilia encontrados simultáneamente en un P2P, uno de estos videos lo tienen 136 usuarios
12 Trabajos Escolares encontrados en P2P Contiene: Nombre, Escuela, Nivel cursado Revela perfil del alumno, edad y nivel socio económico
13 Ejemplos de fotografías compartidas por jóvenes en P2P: un potencial catalogo para secuestros
14 Secuestros Extorsiones Pedofilia
15 Fraudes Bancarios Robos Usurpación de Identidad
16 Medidas Preventivas 1. Compartir las experiencias en Internet de tus hijos 2. Nunca facilitar: dirección, número de teléfono u otra información personal 3. Enseña a tus hijos que la diferencia entre lo que está bien y lo que está mal es la misma en Internet que en la vida real 4. Respetar la propiedad de los demás. Explícales que realizar copias ilegales del trabajo de otras personas (música, videojuegos y otros programas) es robar 5. No acordar una cita en persona con amigos en línea 6. Los amigos en línea pueden no ser quienes dicen ser 7. No todo lo que lean o vean en línea es verdad 8. Supervisar los sitios que tu hijo visita y averiguar lo que hace en ellos 9. Mantener siempre visible el monitor de la computadora Fuente Navega Protegido en Internet AC
17 Acciones preventivas, educativas y de concientización de la industria discográfica EL INTERCAMBIO NO AUTORIZADO DE MUSICA ES ILEGAL Se ha detectado que desde su computadora se pueden estar poniendo a disposición de terceras personas archivos que contienen copias de fonogramas musicales protegidos por la Ley Federal del Derecho de Autor y su Reglamento. Los titulares de los derechos intelectuales sobre las obras musicales, interpretaciones y fonogramas tienen el derecho exclusivo de autorizar o prohibir la distribución de copias de sus obras y fonogramas por cualquier medio o procedimiento, incluyendo la puesta disposición por Internet. El intercambio de archivos de obras y fonogramas perjudica seriamente a los creadores, artistas y productores de México. No contribuyas a la desaparición de puestos de trabajo. No robes la música, remueve los archivos musicales de la carpeta compartida de tu computadora. Más información en:
18 Acciones preventivas, educativas y de concientización de la industria discográfica Guía Niños, Jovenes, música y la Internet Realizada por ChildNet, ONG que trabaja para convertir Internet en un sitio seguro para los niños y jovenes en todo el mundo Control de Archivos Digitales (DFC) Programa de cómputo, gratuito, desarrollado por la industria discográfica mundial, que ayuda a limpiar sus computadoras y a evitar el intercambio ilegal de música
19
20 Funciones del Programa de Control de Archivos Digitales CAD
21 La descarga y el intercambio de música no autorizada es ilegal, esta dañando a artistas, autores y a personas que trabajan en la industria, particularmente a los artistas del futuro: Sólo porque puedas, no significa que debas No intercambies, ni descargues, ni almacenes, ni copies, ni quemes música robada Actualmente existen tiendas virtuales formales, donde se puede adquirir legalmente la música: No queremos que la música sea el conducto mediante el cual se cometan ilícitos a través de sus alumnos e hijos
22 Gracias
NIÑOS, JÓVENES, MÚSICA Y LA INTERNET
NIÑOS, JÓVENES, MÚSICA Y LA INTERNET Guía para padres acerca del intercambio y descarga de música y archivos en el internet QUÉ ES EL P2P? ( PEER TO PEER ) Como padre o tutor, seguramente habrás oído de
Más detallesJÓVENES, MÚSICA & INTERNET
JÓVENES, MÚSICA & INTERNET Guía para padres sobre redes P2P, intercambio de ficheros y descarga de música online QUÉ SON LAS REDES P2P? Como padre o tutor, seguramente habrás oído hablar a tus hijos de
Más detallesConsejos para pequeños internautas
Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na
Más detallesManual breve sobre temas de propiedad intelectual
Manual breve sobre temas de propiedad intelectual QUÉ ES EL DERECHO DE AUTOR? / CUÁNDO ESTÁ PROTEGIDA LA OBRA? QUIÉN TIENE LOS DERECHOS DE AUTOR? / QUÉ ES UNA CESIÓN DE DERECHOS? A 2014 A QUÉ ES EL DERECHO
Más detallesLa relación de las tecnologías de información y el Internet con los Derechos de Autor. Rosa Pineda Pineda Abogado Consultor
La relación de las tecnologías de información y el Internet con los Derechos de Autor Rosa Pineda Pineda Abogado Consultor Qué es la tecnología de la información? Las nuevas tecnologías de la Información
Más detallesUn sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.
Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.
Más detallesGuías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1
Más detallesINTRODUCCIÓN. Algunas recomendaciones básicas:
www.convosenlaweb.gob.ar INTRODUCCIÓN Desde el Programa Nacional Con Vos en la Web, dependiente de la Dirección Nacional de Protección de Datos Personales del Ministerio de Justicia y Derechos Humanos
Más detallesINTERNET Y NUEVOS HÁBITOS DE OCIO
2 INTERNET Y NUEVOS HÁBITOS DE OCIO GRÁFICOS GRÁFICO 3 GRÁFICO 4 GRÁFICO 5 GRÁFICO 6 GRÁFICO 7 TABLAS TABLA 6 TABLA 7 CAMBIO DE HÁBITOS DE OCIO DERIVADO DEL USO DE INTERNET EN ESPAÑA: ACTIVIDADES QUE SE
Más detallesDejamos solos a los niños en Internet.. Estamos locos.?
Dejamos solos a los niños en Internet.. Estamos locos.? 5to Congreso Argentino de Pediatría General Ambulatoria Buenos Aires, Nov. 2010 Sociedad Argentina de Pediatría Dr. Ariel Melamud Webmaster S.A.P
Más detallesPrivacidad y Seguridad en las Redes Sociales
Privacidad y Seguridad en las Redes Sociales Introducción Gran crecimiento de las redes sociales. Ventajas de las redes sociales Comunicación con amigos lejanos. Recuperar amistades del colegio o instituto.
Más detallesTodo en internet es gratis o por lo menos eso es lo que la mayoría de los
Ciberconsumidor El uso masivo de internet ha facilitado el intercambio de información, entre la que destacan los archivos de música: millones de archivos MP3 se descargan diariamente a millones de computadoras
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesLicencia. Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda
Licencia copyright www.segurodevidaparapadres.com Todos los derechos reservados. Este reporte puede ser distribuido libremente pero queda estrictamente prohibida cualquier modificación del mismo. El contenido
Más detallesSeguridad en la red. Fuga o robo de información a causa de las siguientes razones:
Seguridad en la red A continuación se presentan algunos de los riesgos inherentes al medio de comunicación, cuya mitigación dependerá del uso adecuado que el suscriptor le dé a su equipo terminal móvil:
Más detallesDESCARGO DE RESPONSABILIDADES Y COPYRIGHT
DESCARGO DE RESPONSABILIDADES Y COPYRIGHT Los contenidos de la web www.sepr.es son facilitados de buena fe con información procedente de fuentes internas y externas a la propia sociedad. Tanto el acceso
Más detallesCapitulo 6. Conclusiones
Capitulo 6. Conclusiones Quiero presentar este apartado de conclusiones a manera de ir sistematizando con cuestionamientos generales para el impacto que ha traído estos últimos años este fenómeno tan complejo,
Más detallesNº 72 Se consideran Robin Hoods Básico. correo electrónico. 1. Un es una máquina electrónica que almacena y procesa datos.
Nº 72 Básico Vocabulario: Internet. Escribe las palabras de la caja para completar las frases. guardar Internet red borrar correo electrónico descarga/baja archivo ordenador 1. Un es una máquina electrónica
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesCaracterísticas del mercado ilícito a través de Internet
MERCADO VIRTUAL 1 Características del mercado ilícito a través de Internet Creación, con afán de lucro, de un sistema en Internet, por medio del cual sus creadores, obtienen un beneficio económico, vulnerando
Más detallesPodéis encontrar mucha información sobre estos temas en una página web, que seguro que os encantará y a vuestros hijos e hijas también!
Educar en casa Internet y redes sociales Iker todavía es muy pequeño pero ya usa Internet y habla sobre una red social en la que están algunos chicos de su colegio. La verdad es que nosotros no somos muy
Más detallesManual Uso de Infraestructura Informática
Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,
Más detallesFAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO
PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de
Más detallesAdolescentes y redes sociales
Adolescentes y redes sociales Rectora Sra. Andrea Correa A. Directora de estudios Ed. Parvularia Sra. Patricia Neira S. Directora de estudios Ed. Básica Sra. Mabel Fernández D. Director de estudios Ed.
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesDatos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming
Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de
Más detallesSeguridad en el ordenador
Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-
Más detallesQUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :
NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesESPACIOS DE COMUNICACIÓN VIRTUAL
1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación
Más detallesLas diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual
Las diez cosas que usted debe saber sobre las LICENCIAS de los derechos de Propiedad Industrial e Intelectual 1.- Qué se entiende por Transferencia de Tecnología?. La transferencia de tecnología es el
Más detallesPROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta
PROTECCIÓN INTELECTUAL e INDUSTRIAL de UNED Abierta UNED Abierta Universidad Nacional de Educación a Distancia (UNED) Contenido 1. PROPIEDAD INTELECTUAL E INDUSTRIAL... 2 2. FUNDAMENTOS LEGALES... 3 UNED
Más detalleshttp://guardianesdelciberespacio.linti.unlp.edu.ar
http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta
Más detallesBusiness Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.
Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial. Todos los materiales contenidos en este Sitio (Incluyendo, pero no limitado a texto, logotipos,
Más detallesCRECE CON INTERNET. Avanza en la navegación Web
CRECE CON INTERNET Avanza en la navegación Web Avanza en la navegación web 1. Página principal o Home 2. Menú 3. Mapa del lugar 4. Las Faq (preguntes ( frecuent entes) 5. Ayuda 6. Área del usuario 7. Contacto
Más detallesAtentamente Marketing Key
Marketing Key Tlalnepantla De Baz, Estado de México. Tels.044 55 91 41 11 39 044 55 48 38 17 99 Estimado (a) cliente: Por medio de la presente, queremos hacerle llegar nuestro más cordial saludo y ponernos
Más detallesINSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE
SISTEMA DE GESTIÓN DE LA CALIDAD INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE Código: I-INF-04 Versión 2 22 de Abril de 2014 Bogotá, D.C., 03 de Noviembre de 2009 Código: I-INF-04 Versión: 2 Página 2 de 6
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Esta página web es propiedad de El Sinvivir y tiene como objetivo la promoción de los servicios que ofrece de: venta de moda sostenible. El hecho de acceder a esta página Web implica
Más detallesContraseñas seguras: Cómo crearlas y utilizarlas
Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado
Más detallesKaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS
Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesActividades de formación. Marzo / 2010
Guillena Actividades de formación Marzo / 2010 CÁMARAS FOTOGRÁFICAS DIGITALES: UNA INSTANTÁNEA AL SEGUNDO Comienzo de la actividad 09/03/2010 Duración: 15 horas Nivel de dificultad: Básico Las cámaras
Más detallesAVISO DE PRIVACIDAD. Nosotros quedamos autorizados para recabar y almacenar la siguiente información personal de usted:
AVISO DE PRIVACIDAD Aviso de Privacidad de la Asociación de Sociedades Financieras de Objeto Múltiple en México, A.C. ( Asofom o Nosotros ), con domicilio en Montecitos No. 38, Piso 15, Oficina 17, Colonia
Más detallesGUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:
Sistema Universitario Ana G. Méndez Vicepresidencia de Planificación y Asuntos Académicos Vicepresidencia Asociada de Propiedad Intelectual y Comercialización GUÍA PARA LA COMUNIDAD UNIVERSITARIA SOBRE:
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesTEMA 3. SEGURIDAD INFORMÁTICA
TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El
Más detallesISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI
TÉRMINOS Y CONDICIONES PARA EL USO DEL PORTAL DE CONSULTA DE CFDI DE ZURICH VIDA COMPAÑÍA DE SEGUROS, S.A. ( ( ZURICH VIDA ) De acuerdo a los siguientes términos y condiciones, Zurich Vida permitirá a
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesInternet y Privacidad Las amenazas a los niños
Internet y Privacidad Las amenazas a los niños Marlon Fetzner Abogado Legal & Corporate Affairs Director de Licenciamiento y Servicios, LatAm marlonf@microsoft.com El Cambio de las Amenazas La Internet
Más detallesGUÍAS. Módulo de Inglés Saber Pro 2015-2
GUÍAS Saber Pro 2015-2 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación de la Educación (ICFES) pone a la disposición de la comunidad
Más detallesEXPERTOS EN DESARROLLO WEB
EXPERTOS EN DESARROLLO WEB ADAPTACIÓN A LA NUEVA NORMATIVA SOBRE COOKIES NUEVA NORMATIVA SOBRE EL USO DE COOKIES A D SITUACIÓN DESEADA SITUACIÓN ACTUAL Se establecen multas a las empresas que no informen
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesMaterial complementario EDUCACIÓN SECUNDARIA. Internet
Material complementario EDUCACIÓN SECUNDARIA Internet OBJETIVO DEL TALLER Conocer qué es realmente Internet y cómo funciona. Reflexionar sobre sus ventajas e inconvenientes y habituarse a tomar algunas
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la
Más detallesComo hacer de nuestra computadora un «patio seguro»
Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los
Más detallesGuía de seguridad de Facebook
Guía de seguridad de Facebook Bienvenido a la Guía de seguridad de Facebook No hay nada más importante para la puesta en práctica de esta misión que proteger la seguridad de las personas, en especial los
Más detalles1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?
PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales
Más detallesCómo encontrar. el CRM adecuado. para mi empresa? una guía creada por
Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas
Más detallesSUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB
SUBIR LAS ACTIVIDADES DE HOTPOTATOES A UN SITIO WEB Tutorial elaborado por la Prof. Viviana Ponce para el curso de la Diplomatura: Enseñanza de lengua extranjera y medios Existen en la WWW diversos sitios
Más detallesAVISO LEGAL y POLITICA DE PRIVACIDAD
AVISO LEGAL y POLITICA DE PRIVACIDAD AVISO LEGAL. OBJETO: La presente página Web ha sido diseñada para dar a conocer los servicios ofertados por la entidad Análisis de Riesgos para Entidades Aseguradoras
Más detallesArquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS
Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación
Más detallesGuía para la Administración de Software
UNIVERSIDAD INTERAMERICANA DE PUERTO RICO RECINTO DE PONCE CENTRO DE SISTEMAS DE INFORMACION Y TELECOMUNICACIONES Guía para la Administración de Software VERSION 1.0 REVISADA JULIO DE 1999 CSAS-D001-07/99
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesPolíticas de uso Portal Terminales Medellín www.terminalesmedellin.com
Políticas de uso Portal Terminales Medellín www.terminalesmedellin.com 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal de Terminales Medellín (www.terminalesmedellin.com)
Más detallesEn la medida de tu esfuerzo e investigación podrás encontrar otras opciones iguales o mejores. La decisión es tuya, a publicar tu página!
MÓDULO 4 Introducción Durante los temas anteriores hemos aprendido cómo crear una página HTML, lo que resta es aprender cómo publicar esa página en Internet. Publicar una página de Internet significa hacer
Más detallesEL DERECHO DE AUTOR Y LOS DERECHOS CONEXOS
EL DERECHO DE AUTOR Y LOS DERECHOS CONEXOS LA PROPIEDAD INTELECTUAL La Propiedad intelectual entraña una propiedad inmaterial, respecto a las creaciones nacidas del ingenio e intelecto del ser humano.
Más detallesGUÍAS. Módulo de inglés Saber Pro 2015-1
GUÍAS Módulo de inglés Saber Pro 2015-1 TÉRMINOS Y CONDICIONES DE USO PARA PUBLICACIONES Y OBRAS DE PROPIEDAD DEL ICFES El Instituto Colombiano para la Evaluación de la Educación (ICFES) pone a la disposición
Más detalles2. Mira la lista anterior, y enumera en orden tres de las actividades que haces con MÁS frecuencia. 1. (lo que haces con MÁS frecuencia)
En esta encuesta tendrás que pensar acerca de qué haces cuando estás en línea y acerca de las conversaciones y reglas que tienes en tu casa sobre la tecnología. No duden en responder a las preguntas con
Más detallesEl USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.
A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar
Más detallesUniversidad Pedagógica de El Salvador. Políticas de uso del Correo Institucional y Correo académico. Departamento de Informática
Universidad Pedagógica de El Salvador Políticas de uso del Correo Institucional y Correo académico Departamento de Informática I. TIPOS DE CORREO Correo Institucional La Universidad Pedagógica proporciona
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesTérminos y condiciones generales de uso del sitio web del Banco de la Provincia de Buenos Aires
1 INTRODUCCIÓN El Banco de (en adelante BANCO PROVINCIA) le da la bienvenida a su sitio Web y lo invita a recorrer sus páginas para acceder a la información sobre nuestra institución, sus productos y servicios.
Más detallesPor qué deberías adaptar tu página web a la navegación móvil?
Por qué deberías adaptar tu página web a la navegación móvil? Adaptación de páginas web a dispositivos móviles, una realidad. Hoy en día, la variedad de dispositivos móviles existentes en el mercado ha
Más detallesEL PELIGRO DE LAS REDES SOCIALES
EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga
Más detallesUso responsable del internet
E.P.E.T. N 1 UNESCO Uso responsable del internet Jornada colaborativa interinstitucional. Herrera Carlos- Adorno Franco- Solis Micaela- Maidana Rocío- Alvarez Damián- Castro Sergio. 12 El uso responsable
Más detallesJÓVENES, MÚSICA E INTERNET
JÓVENES, MÚSICA E INTERNET GUÍA PARA PADRES Y PROFESORES SOBRE MÚSICA DIGITAL EN CASA, EN LA ESCUELA Y DONDE ESTÉS. MÚSICA DIGITAL: FACTORES CLAVE La música es una parte importante de la vida de los jóvenes.
Más detallesSEGURIDAD Febrero 2015
SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3
Más detallesCómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.
Cómo proteger a sus hijos de los peligros de Internet Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada. www.netgeniehome.es Los peligros de Internet Las únicas medidas
Más detallesPolítica de Privacidad y Condiciones de Uso del Portal www.inder.gov.co
Política de Privacidad y Condiciones de Uso del Portal www.inder.gov.co 1. Audiencia Esta política aplicará para todos los usuarios que hagan uso del portal del INDER Alcaldía de Medellín (www.inder.gov.co)
Más detallesUniversidad Autónoma De Guadalajara
Política de Uso del Servicio de Internet 1. Antecedentes Una política de uso de la Red es un acuerdo escrito entre la empresa y sus empleados, y lo que intenta es identificar el uso permitido y el uso
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesMúsica e Internet. Guía para padres y profesores
Música e Internet Guía para padres y profesores Música en Internet: lo que hay que saber Hay muchas formas de acceder de forma segura y legal a la música en Internet. Esta guía pretende que padres, profesores
Más detallesGRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29. Grupo de Trabajo sobre protección de datos - Artículo 29
GRUPO DE TRABAJO SOBRE PROTECCIÓN DE DATOS -ARTÍCULO 29 MARKT/5058/00/ES/FINAL WP 33 Grupo de Trabajo sobre protección de datos - Artículo 29 Dictamen 5/2000 sobre el uso de las guías telefónicas públicas
Más detallesPADRES EN LA ERA DIGITAL
LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron
Más detallesSkype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet).
Skype en apenas 3 años se volvió líder absoluto en el mundo en lo que respecta a la tecnología de VoIP (Voz sobre el Protocolo de Internet). Este software le permite a cualquier usuario, dondequiera que
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesSeven ERP Guía De Referencia - Imágenes
Seven ERP Guía De Referencia - Imágenes Digital WARE Ltda. Calle 72 # 12-65 P.2 Bogotá, Colombia 2004 Digital Ware, Ltda. Todos Los Derechos Reservados Toda la documentación utilizada en Seven ERP está
Más detallesPUA o Aplicaciones potencialmente peligrosas
Protege tu PC Qué son los PUA? PUA o Aplicaciones potencialmente peligrosas Las siglas PUA son el acrónimo de Potentially Unwanted Application, es decir, aplicaciones potencialmente indeseables. Se trata
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGuía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados
Guía de Usuario Seguridad Internet Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier medio,
Más detallesLa compensación por copia privada: una cuestión de justicia para autores y editores. Un beneficio para la sociedad. Enero del 2008
. Documento elaborado por el Centro Español de Derechos Reprográficos (CEDRO) 1. Qué es la copia privada? Los autores tienen, según la Ley de Propiedad Intelectual, un derecho exclusivo de reproducción
Más detallessoftware ilegal en empresas mexicanas
Encuesta nacional realizada por Parametría Tendencias de consumo de software ilegal Tendencias de consumo de software ilegal www.bsa.org BSA The Software Alliance 1 Índice Introducción Frecuencia de uso
Más detallesEl ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.
UNIDAD 4: WIKIS Qué es un wiki? El término con el que comenzó conociéndose esta herramienta es WikiWiki, de origen hawaiano que significa rápido. Un wiki es un sitio web con distinta páginas donde el contenido
Más detallesFundamentos de la Mercadotecnia
Fundamentos de la Mercadotecnia 1 Sesión No. 12 Nombre: La mercadotecnia virtual Objetivo de la sesión: Al concluir la sesión el alumno conocerá el uso y valor de la mercadotecnia virtual. Contextualización
Más detallesEl reto de las nuevas fuentes de información
APENDICE No 6 El reto de las nuevas fuentes de información Natalia Paredes Suárez. Tesista en Publicidad. Universidad de Palermo. Buenos Aires-Argentina El ser humano es un ser social, tiene la necesidad
Más detallesQue es MiLegadoDigital?
Que es MiLegadoDigital? Con un aumento constante en el número de personas que hacen uso de las nuevas tecnologías en red, y en la cantidad de interacciones digitales, es inevitable hacernos algunas preguntas:
Más detalles