Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013"

Transcripción

1 Menores y móviles Usos, riesgos y controles parentales José María Gómez Hidalgo Director de I+D, Optenet 19 de Abril de 2013 Este trabajo está enmarcado en el proyecto PROTECCIÓN DE USUARIOS MENORES DE EDAD DE TELEFONÍA MÓVIL INTELIGENTE (P2012 UEM14), dirigido por Joaquin Perez y financiado por la Universidad Europea de Madrid

2 Presentación 2

3 Presentación Los teléfonos móviles actuales son dispositivos de avanzada tecnología Los menores van varios pasos por delante de sus tutores Los riesgos a que se exponen se han incrementado notablemente Los controles parentales actuales son insuficientes 3

4 Menores y móviles 4

5 Móviles y Smartphones 05/22/13 5

6 Móviles y smartphones La pantalla 6

7 Móviles y smartphones La conexión WAP 3G 7

8 Móviles y smartphones La cámara 8

9 Móviles y smartphones Los mercados de aplicaciones y contenidos 9

10 El parque de móviles 05/22/13 10

11 El parque de móviles Parque de móviles

12 El parque de móviles Parque de móviles

13 Cómo usan los móviles los menores? 05/22/13 13

14 Uso de los móviles Uso de los móviles

15 Uso de los móviles Uso de los móviles

16 Uso de los móviles Uso de los móviles

17 Uso de los móviles Uso de los móviles 2013 Adultos y menores 17

18 Uso de los móviles Uso de los móviles Acceso a Internet en el móvil Varias veces al día Todos o casi todos los días 2012 Adultos y menores Varias veces a la semana Varias veces al mes Con menor frecuencia Fuente: Asociación para la Investigación de Medios de Comunicación, 15ª encuesta a usuarios de Internet, noviembre-diciembre

19 Uso de los móviles Uso de los móviles 2012 Adultos y menores 19

20 Uso de los móviles Uso de los móviles Servicios de mensajería utilizados WhatsApp Facebook Mess Skype Windows Mess 2012 Adultos y menores Google Talk Tuenti Chat Blackberry Mess Yahoo Mess Pidgin Line AOL Mess Otros No uso Fuente: Asociación para la Investigación de Medios de Comunicación, 15ª encuesta a usuarios de Internet, noviembre-diciembre

21 Riesgos 05/22/13 21

22 Riesgos Categorías de riesgos Acoso sexual (grooming) Acoso escolar (bullying) Mensajes sexuales (sexting) Relacionados con los contenidos Relacionados con la adicción Tradicionales (spam, phishing, virus, etc.) Relacionados con la privacidad Relacionados con el entorno físico 22

23 Riesgos Estudios analizados [Bringue09] Xavier Bringué, Charo Sádaba, La Generación Interactiva en España. Niños y adolescentes ante las Pantallas. Editorial Ariel - Fundación Telefónica. [Garmendia11] Maialen Garmendia, Carmelo Garitaonandia, Gemma Martínez, Miguel Ángel Casado, Riesgos y seguridad en internet: Los menores españoles en el contexto europeo. Informe realizado en el marco del Proyecto EU Kids Online. [Inteco11] Instituto Nacional de Tecnologías de la Comunicación (INTECO), France Telecom España (Orange), Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles. [Inteco12] Instituto Nacional de Tecnologías de la Comunicación (INTECO), Estudio sobre seguridad en dispositivos móviles y smartphones, 2º cuatrimestre de 2011 (7ª oleada). Informe elaborado por el Observatorio de la Seguridad de la Información del INTECO. [Lenhart10] Amanda Lenhart, Rich Ling, Scott Campbell, Kristen Purcell, Teens and Mobile Phones. Estudio elaborado por el Pew Research Center s Internet & American Life Project. [Protegeles05] Protégeles, Seguridad infantil y costumbres de los menores en el empleo de la telefonía móvil. Estudio elaborado por la ONG Protégeles para el Defensor del Menor de la Comunidad de Madrid. 23

24 Riesgos Acoso sexual (grooming) 24

25 Riesgos Acoso sexual (grooming) 25

26 Riesgos Acoso escolar (bullying) 26

27 Riesgos Acoso escolar (bullying): Amanda Todd 27

28 Riesgos Acoso escolar (bullying) 28

29 Riesgos Mensajes sexuales (sexting) 29

30 Riesgos Mensajes sexuales (sexting) 30

31 Riesgos Acceso a contenidos inapropiados 31

32 Riesgos Acceso a contenidos inapropiados 32

33 Riesgos Acceso a contenidos inapropiados 33

34 Riesgos Acceso a contenidos inapropiados 34

35 Riesgos Adicción 35

36 Riesgos Adicción 36

37 Riesgos Riesgos tradicionales: virus, spam, phishing 37

38 Riesgos Riesgos tradicionales: virus, spam, phishing 38

39 Riesgos Riesgos para la privacidad 39

40 Riesgos Riesgos para la privacidad 40

41 Riesgos Riesgos relacionados con el entorno físico 41

42 Riesgos Riesgos relacionados con el entorno físico 42

43 Riesgos Muchos fenómenos están interrelacionados Sexting, grooming, bullying... La incidencia La noticias distorsionan la percepción sobre la incidencia de los peligros La incidencia real es mucho menor que la alarma social Pero En muchos casos, las consecuencias para los menores y sus familiares son irreparables 43

44 Recomendaciones 05/22/13 44

45 Recomendaciones Recomendaciones para los padres, tutores y educadores Sensibilización y educación Definir normas de uso Horarios, lugares, funciones, contactos, aplicaciones y prácticas de seguridad Supervisión manual - navegar con el menor Herramientas tecnológicas como complemento Principal problema la brecha digital / tecnológica 45

46 Recomendaciones Recomendaciones para los menores (I) 1.Habilitar el bloqueo con contraseña 2.Desactivar la características que pueden usarse sin introducir contraseña Previsualización de mensajes, notificaciones, etc. 3.Desactivar fallos inherentes al propio diseño del móvil Desactivar el geoetiquetado de fotos Borrar periódicamente la cache de texto para que no guarde datos privados, etc. 4.Borrar los datos antes de devolver, reparar o revender el móvil 46

47 Recomendaciones Recomendaciones para los menores (II) 5.Actualizar el firmware con regularidad 6.No realizar un jailbreak del móvil 7.Activar opciones de seguridad y de privacidad del navegador Safari en un IPhone: bloqueo de popups, etc. 8.Usar las conexiones con seguridad No activar Bluetooth o la WIFI cuando no sean necesarios No almacenar las redes usadas, etc. 47

48 Recomendaciones Recomendaciones para los menores (III) 9.Activar las restricciones de bloqueo de aplicaciones y de sensores inherentes al móvil 10.Instalar o activar un servicio de localización por extravío o robo 11.Controlar el gasto realizado en el móvil 48

49 Recomendaciones Recomendaciones para los menores (IV) 12.No fotografiar a nadie sin autorización 13.No compartir fotos propias, y menos aún sin ropa 14.No compartir fotos de terceros sin autorización 15.No amenazar, calumniar ni injuriar 16.No contactar con extraños, ni compartir datos personales (especialmente el número de móvil) 49

50 Controles parentales 50

51 Los controles parentales 05/22/13 51

52 Los controles parentales Los controles parentales Programas originados para proteger a los menores de los peligros potenciales de Internet Inicialmente, filtros de contenidos ( Internet is for porn ) Han evolucionado con las tecnologías de comunicación Categorías, mensajería instantanea, reporting, etc. Y ahora, en móviles y tablets No cabe esperar que tengan una efectividad del 100% E.g. precisión, sobrebloqueo 52

53 Evaluación 05/22/13 53

54 Evaluaciones realizadas La evaluación más rigurosa ha sido realizada en el proyecto SIP BENCH II Controles parentales en PCs, móviles, consolas Análisis del 4 ciclo (verano 2012) Características Definición de control parental genérica y orientada especialmente a PCs Cobertura de la evaluación limitada en términos de sistemas operativos (IOS y Android) Criterios de evaluación también claramente orientados a la evaluación sobre PC Algunos de ellos tienen sentido limitado sobre un móvil 54

55 Evaluaciones realizadas SIP BENCH II aspectos evaluados Funcionalidad Posee las funciones consideradas como necesarias? Eficacia Bloquea las páginas peligrosas? Permite el acceso a páginas no peligrosas? Usabilidad Es fácil de instalar, configurar y usar? Seguridad Es posible o no desactivar o evitar el filtrado? 55

56 Evaluaciones realizadas SIP BENCH II resultados verano

57 Evaluaciones realizadas SIP BENCH II Conclusiones Muy pocas herramientas capaces de filtrar los contenidos Web Funcionalidades limitadas en comparación con las herramientas disponibles para PCs Casi todas permiten personalizar los temas a filtrar Ninguna permite configurar listas negras o blancas de palabras clave Todas permiten la gestión remota del control parental En protocolos y aplicaciones, ofrecen funcionalidades muy limitadas Especialmente respecto a Skype, Microsoft Live Messenger y streaming 57

58 Preguntas? 58

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Productos distribuidos por

Productos distribuidos por Suite educativa Versión 2.2 Multi-cloud Octubre 2013 BLOQUEA TECLADO + RATON + PANTALLA DE LOS ALUMNOS Esta función es una de las mas importantes dentro de un control de aula. Y todo profesor debe poder

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

Smartphones BlackBerry

Smartphones BlackBerry Smartphones BlackBerry Iconos e indicadores 6.0 Indicadores Dependiendo del modelo de dispositivo y del proveedor de servicios inalámbricos, es posible que algunos de estos indicadores no aparezcan. Nuevo

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

CURSO DE REDES SOCIALES PARA PADRES

CURSO DE REDES SOCIALES PARA PADRES CURSO DE REDES SOCIALES PARA PADRES : Saber qué son las redes sociales. Conocer qué redes sociales utilizan nuestros hijos. Saber las características principales de las redes sociales. Conocer sus peligros

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

PROPUESTA DE TALLER PARA ALUMNOS

PROPUESTA DE TALLER PARA ALUMNOS PROPUESTA DE TALLER PARA ALUMNOS 1 UNIDAD DIDÁCTICA: INTERNET SEGURO PARA ALUMNOS Objetivos: - Promover el uso responsable y seguro de las nuevas tecnologías. - Comprender los procesos elementales del

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO

CURSO DE INTERNET Y COMERCIO ELECTRÓNICO CURSO DE INTERNET Y COMERCIO ELECTRÓNICO 1. Nivel/etapa al que se dirige la actividad: El curso es eminentemente práctico y durante las diferentes lecciones iráscreando tu propia tienda online desde el

Más detalles

Guía rápida del usuario. Disco duro virtual.

Guía rápida del usuario. Disco duro virtual. Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto

Más detalles

INTERNET Y REDES SOCIALES

INTERNET Y REDES SOCIALES Título Programa: Ficha de Planificación de Programas, U3E. Centro de Estudios Universitarios para la Tercera Edad. INTERNET Y REDES SOCIALES DURACIÓN 60 HORAS MODALIDAD ONLINE INICIO DEL CURSO FECHA ESTIMADA

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro Paso 1: crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta de usuario Dar el nombre del usuario Crear cuenta Usuario

Más detalles

Patrocinadores. Texto

Patrocinadores. Texto Patrocinadores Un agradecimiento especial a las siguientes organizaciones que creen en la innovación y que sin su apoyo, no seria posible presentar este estudio. Texto Acerca de ilifebelt ilifebelt es

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

DOSIER INFORMATIVO Y EXPLICATIVO

DOSIER INFORMATIVO Y EXPLICATIVO DOSIER INFORMATIVO Y EXPLICATIVO Aplicación para móviles bandomovil Información inmediata entre Ayuntamiento y Vecinos Índice 1-Información General... 3 2-Características... 4 3- Panel de control... 6

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA INDICE 1 LA TECNOLOGÍA EN LA SOCIEDAD DE HOY... 3 2 INTERNET... 4 2.1 QUÉ PODEMOS HACER EN INTERNET... 4 2.2 QUÉ USO HACEN NUESTROS HIJOS DE INTERNET...

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming

Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Niños y niñas aprenden a protegerse en el mundo virtual. Campaña comunicacional: Dile no al grooming Eje temático 2: Las Políticas públicas en los sistemas de protección integral, incluyendo los sistemas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

INTRODUCCIÓN. No te asustes, es muy fácil!

INTRODUCCIÓN. No te asustes, es muy fácil! Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

JÓVENES Y TELEFONÍA MÓVIL

JÓVENES Y TELEFONÍA MÓVIL JÓVENES Y TELEFONÍA MÓVIL Estudio aplicado a estudiantes de la Universidad de Alicante 2011 Estudio realizado por el Servicio de Informática y la Unidad de Comunicación Vicerrectorado de Tecnología e Innovación

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

Seguridad en Dispositivos Móviles en

Seguridad en Dispositivos Móviles en Seguridad en Dispositivos Móviles en la era Post PC Ezequiel Sallis CISSP CSS CEH MBCI Root-Secure Director Agenda Situación Actual Problemática Seguridad Física Seguridad en los Sistemas Operativos Seguridad

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet?

I. ESCENARIO DE COMUNICACIÓN PADRES - HIJOS 7. * Guardas secretos o escondes de tus padres y profesores las cosas que haces en Internet? ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. Corte: 15 Fecha: dic- 12 PROMEDIOS GENERALES Tamaño

Más detalles

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web

PROMEDIOS GENERALES. ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web ALIANZA POR LA SEGURIDAD EN INTERNET A.C. Encuesta Básica 2 de Seguridad y Privacidad Web Corte: 34 Fecha: oct- 12 Tamaño Muestra: 9803 REPORTE A.S.I. DE CONDUCTAS DE RIESGO EN EL INTERNET SOCIAL. PROMEDIOS

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Riesgos y seguridad en internet: los menores españoles en el contexto europeo

Riesgos y seguridad en internet: los menores españoles en el contexto europeo Riesgos y seguridad en internet: los menores españoles en el contexto europeo Maialen Garmendia Universidad del País Vasco/Euskal Herriko Unibertsitatea EU Kids Online Red europea de investigación Financiada

Más detalles

Seguridad en Smartphones

Seguridad en Smartphones Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: LINKEDIN OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

Recomendaciones de Seguridad Red Social Twitter

Recomendaciones de Seguridad Red Social Twitter Recomendaciones de Seguridad Red Social Twitter Medidas de seguridad para Twitter Tras varios ataques a cuentas de reconocidas empresas, Twitter anunció nuevas medidas de seguridad. Cualquier usuario que

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

DISPOSITIVOS MÓVILES. Un disposi)vo móvil se puede definir como un apara to de

DISPOSITIVOS MÓVILES. Un disposi)vo móvil se puede definir como un apara to de Ing. Dimar Borda DISPOSITIVOS MÓVILES Un disposi)vo móvil se puede definir como un apara to de pequeño tamaño, con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Existen millones de sitios pornográficos que aunque son virtuales, son una amenaza real para la vida espiritual y moral de nuestros hijos.

Existen millones de sitios pornográficos que aunque son virtuales, son una amenaza real para la vida espiritual y moral de nuestros hijos. Recuerda los aparatos tecnológicos de antaño? Esos que usamos en nuestra niñez o juventud y que hoy nuestros hijos no tienen ni idea de que existieron. Era una época en que oíamos música con un Sony Walkman,

Más detalles

Como hacer de nuestra computadora un «patio seguro»

Como hacer de nuestra computadora un «patio seguro» Como hacer de nuestra computadora un «patio seguro» La familia, los educadores y los adultos en su conjunto son los responsables de acordar con los niños, niñas y adolescentes los términos de su uso. Los

Más detalles

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na

1HackParaLosChicos. Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na 1HackParaLosChicos Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos Aires - Argen;na Seguridad en Disposi7vos Móviles Jornada Solidaria de Seguridad de la Información 26 de julio, Buenos

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias

Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias Microsoft Lync 2010: Introducción al nuevo software de mensajería instantánea y conferencias ESADE está trabajando en un proyecto de mejora de la comunicación intercampus y del correo electrónico de toda

Más detalles

Todo nuestra Experiencia a tu alcance

Todo nuestra Experiencia a tu alcance Bases de datos y Sistemas El Sistema Operativo es un Sistema Operativo tan potente o más que Windows 7 pero más fácil y entretenido de usar. Ha sido creado principalmente para dispositivos móviles (tablets

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

Guía de Instalación Paso a Paso

Guía de Instalación Paso a Paso Guía de Instalación Paso a Paso 2012 por Softech Consultores, C.A. Todos los derechos reservados. Instrucciones de instalación de la Demo Profit Móvil Gerencial Desde su PC: Haga clic sobre la opción y

Más detalles

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- Política de cookies Uso de cookies en las webs y aplicaciones de PERSONLIG-GUIDE- MALLORCA En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y Comercio Electrónico

Más detalles

Cómo rastrear, espiar y localizar un Celular

Cómo rastrear, espiar y localizar un Celular Cómo rastrear, espiar y localizar un Celular Preguntas Frecuentes Vista Previa del Area de Miembros Como adquirir el Programa www.comorastrearuncelular.com NOTA: Usted puede compartir esta publicacion

Más detalles

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012 PAGE 2 Protección ante Nuevas Amenazas Escenario de las amenazas y respuestas Escenario de las amenazas: crecimiento del malware > 200,000,000

Más detalles

Etiquetas inteligentes

Etiquetas inteligentes Guía del usuario Etiquetas inteligentes Contenido Introducción...3 Primeros pasos...4 Activación de la función NFC...4 Área de detección NFC...4 Uso de Conexión inteligente para administrar las etiquetas...4

Más detalles

SERVICIO DE CORREO COIT.ES

SERVICIO DE CORREO COIT.ES SERVICIO DE CORREO COIT.ES 1. Descripción del servicio El nuevo servicio de correo con dominio COIT.ES proporcionado por el Colegio Oficial de Ingenieros de Telecomunicación a todos sus colegiados de manera

Más detalles

Buscadores y sus características.

Buscadores y sus características. Buscador Símbolo Características Ventajas Desventajas Google Crea productos que ayudan a la Web, con productos como Chrome y Android, consigue que los usuarios hagan lo que quieren hacer online de forma

Más detalles

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos...

Contenidos. Procedimientos iniciales... 3. Análisis del equipo para detectar archivos perjudiciales... 5. Qué es un cortafuegos... Contenidos Procedimientos iniciales... 3 Cómo asegurarse de que el equipo está protegido... 3 Iconos de estado de protección... 3 Desinstalación... 4 Análisis del equipo para detectar archivos perjudiciales...

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

GUÍA RÁPIDA DE USO 1

GUÍA RÁPIDA DE USO 1 GUÍA RÁPIDA DE USO 1 2 BIENVENIDOS Gracias por haber adquirido ViewCast de X-View. Con este manual podrá conocer su funcionamiento de manera sencilla e informarse sobre los pasos básicos para aprovecharlo

Más detalles

Hábitos multidispositivo online de México Octubre 2012

Hábitos multidispositivo online de México Octubre 2012 Hábitos multidispositivo online de México Octubre 2012 Metodología El principal objetivo del estudio se centra en encontrar números fiables de representatividad de la población online en cuanto al acceso

Más detalles

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA Ficha de producto www.eset.es Autenticación de máxima seguridad para proteger el acceso a la red empresarial y a la información corporativa ESET Secure Authentication

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Guía rápida para FAMILIAS

Guía rápida para FAMILIAS Educamos 2.0 Guía rápida para FAMILIAS ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO ACCEDER?... 3 3. LA PÁGINA PRINCIPAL... 4 3.1. Cabecera superior... 4 3.2. Menú lateral izquierdo... 5 3.3. Zona de trabajo...

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Sistemas Operativos. Introducción. Actividades. Soluciones

Sistemas Operativos. Introducción. Actividades. Soluciones Sistemas Operativos. Introducción. Actividades. Soluciones Contesta a las siguientes preguntas: 1.- Cuáles son las funciones de un Sistema Operativo? Un Sistema Operativo es el conjunto de programas o

Más detalles

Nota de prensa. #movilseguro

Nota de prensa. #movilseguro MINISTERIO DEL INTERIOR DIRECCIÓN GENERAL DE LA POLICÍA #movilseguro Nota de prensa En España ya hay 20 millones de teléfonos inteligentes Usa tu smartphone con inteligencia : la Policía Nacional lanza

Más detalles

CIRCULAR PLATAFORMA EDUCAMOS

CIRCULAR PLATAFORMA EDUCAMOS Guadalajara, 18 de diciembre de 2015 Queridas familias: Os comunicamos, que a partir del próximo 28 de diciembre estará en funcionamiento la nueva versión de la plataforma Educamos (2.0), que seguirá siendo

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015

TP Nº 2 Mobile App. Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 TP Nº 2 Mobile App Ramiro Giunta Sistemas de Diseño Gráfico Cátedra Wolkowicz 2015 QUÉ ES UNA MOBILE APP? Una aplicación móvil, apli o app es una aplicación informática diseñada para ser ejecutada en teléfonos

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente.

1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. 1.- Menores en la red. Los tres peligros y sus responsabilidades. 2.- Grooming. 3.- Sexting. 4.- Ciberbullying. 5.- Menores responsables penalmente. Los tres peligros principales a los que se enfrentan

Más detalles

Segovia a 21 de enero de 2015d. Plan de Seguridad y Confianza Digital

Segovia a 21 de enero de 2015d. Plan de Seguridad y Confianza Digital Segovia a 21 de enero de 2015d Plan de Seguridad y Confianza Digital FINALIDAD: fomentar el uso seguro, crítico y responsable de las TIC entre todos los miembros de la Comunidad Educativa, en especial

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles