Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Menores y móviles. Usos, riesgos y controles parentales. José María Gómez Hidalgo. Director de I+D, Optenet 19 de Abril de 2013"

Transcripción

1 Menores y móviles Usos, riesgos y controles parentales José María Gómez Hidalgo Director de I+D, Optenet 19 de Abril de 2013 Este trabajo está enmarcado en el proyecto PROTECCIÓN DE USUARIOS MENORES DE EDAD DE TELEFONÍA MÓVIL INTELIGENTE (P2012 UEM14), dirigido por Joaquin Perez y financiado por la Universidad Europea de Madrid

2 Presentación 2

3 Presentación Los teléfonos móviles actuales son dispositivos de avanzada tecnología Los menores van varios pasos por delante de sus tutores Los riesgos a que se exponen se han incrementado notablemente Los controles parentales actuales son insuficientes 3

4 Menores y móviles 4

5 Móviles y Smartphones 05/22/13 5

6 Móviles y smartphones La pantalla 6

7 Móviles y smartphones La conexión WAP 3G 7

8 Móviles y smartphones La cámara 8

9 Móviles y smartphones Los mercados de aplicaciones y contenidos 9

10 El parque de móviles 05/22/13 10

11 El parque de móviles Parque de móviles

12 El parque de móviles Parque de móviles

13 Cómo usan los móviles los menores? 05/22/13 13

14 Uso de los móviles Uso de los móviles

15 Uso de los móviles Uso de los móviles

16 Uso de los móviles Uso de los móviles

17 Uso de los móviles Uso de los móviles 2013 Adultos y menores 17

18 Uso de los móviles Uso de los móviles Acceso a Internet en el móvil Varias veces al día Todos o casi todos los días 2012 Adultos y menores Varias veces a la semana Varias veces al mes Con menor frecuencia Fuente: Asociación para la Investigación de Medios de Comunicación, 15ª encuesta a usuarios de Internet, noviembre-diciembre

19 Uso de los móviles Uso de los móviles 2012 Adultos y menores 19

20 Uso de los móviles Uso de los móviles Servicios de mensajería utilizados WhatsApp Facebook Mess Skype Windows Mess 2012 Adultos y menores Google Talk Tuenti Chat Blackberry Mess Yahoo Mess Pidgin Line AOL Mess Otros No uso Fuente: Asociación para la Investigación de Medios de Comunicación, 15ª encuesta a usuarios de Internet, noviembre-diciembre

21 Riesgos 05/22/13 21

22 Riesgos Categorías de riesgos Acoso sexual (grooming) Acoso escolar (bullying) Mensajes sexuales (sexting) Relacionados con los contenidos Relacionados con la adicción Tradicionales (spam, phishing, virus, etc.) Relacionados con la privacidad Relacionados con el entorno físico 22

23 Riesgos Estudios analizados [Bringue09] Xavier Bringué, Charo Sádaba, La Generación Interactiva en España. Niños y adolescentes ante las Pantallas. Editorial Ariel - Fundación Telefónica. [Garmendia11] Maialen Garmendia, Carmelo Garitaonandia, Gemma Martínez, Miguel Ángel Casado, Riesgos y seguridad en internet: Los menores españoles en el contexto europeo. Informe realizado en el marco del Proyecto EU Kids Online. [Inteco11] Instituto Nacional de Tecnologías de la Comunicación (INTECO), France Telecom España (Orange), Estudio sobre hábitos seguros en el uso de smartphones por los niños y adolescentes españoles. [Inteco12] Instituto Nacional de Tecnologías de la Comunicación (INTECO), Estudio sobre seguridad en dispositivos móviles y smartphones, 2º cuatrimestre de 2011 (7ª oleada). Informe elaborado por el Observatorio de la Seguridad de la Información del INTECO. [Lenhart10] Amanda Lenhart, Rich Ling, Scott Campbell, Kristen Purcell, Teens and Mobile Phones. Estudio elaborado por el Pew Research Center s Internet & American Life Project. [Protegeles05] Protégeles, Seguridad infantil y costumbres de los menores en el empleo de la telefonía móvil. Estudio elaborado por la ONG Protégeles para el Defensor del Menor de la Comunidad de Madrid. 23

24 Riesgos Acoso sexual (grooming) 24

25 Riesgos Acoso sexual (grooming) 25

26 Riesgos Acoso escolar (bullying) 26

27 Riesgos Acoso escolar (bullying): Amanda Todd 27

28 Riesgos Acoso escolar (bullying) 28

29 Riesgos Mensajes sexuales (sexting) 29

30 Riesgos Mensajes sexuales (sexting) 30

31 Riesgos Acceso a contenidos inapropiados 31

32 Riesgos Acceso a contenidos inapropiados 32

33 Riesgos Acceso a contenidos inapropiados 33

34 Riesgos Acceso a contenidos inapropiados 34

35 Riesgos Adicción 35

36 Riesgos Adicción 36

37 Riesgos Riesgos tradicionales: virus, spam, phishing 37

38 Riesgos Riesgos tradicionales: virus, spam, phishing 38

39 Riesgos Riesgos para la privacidad 39

40 Riesgos Riesgos para la privacidad 40

41 Riesgos Riesgos relacionados con el entorno físico 41

42 Riesgos Riesgos relacionados con el entorno físico 42

43 Riesgos Muchos fenómenos están interrelacionados Sexting, grooming, bullying... La incidencia La noticias distorsionan la percepción sobre la incidencia de los peligros La incidencia real es mucho menor que la alarma social Pero En muchos casos, las consecuencias para los menores y sus familiares son irreparables 43

44 Recomendaciones 05/22/13 44

45 Recomendaciones Recomendaciones para los padres, tutores y educadores Sensibilización y educación Definir normas de uso Horarios, lugares, funciones, contactos, aplicaciones y prácticas de seguridad Supervisión manual - navegar con el menor Herramientas tecnológicas como complemento Principal problema la brecha digital / tecnológica 45

46 Recomendaciones Recomendaciones para los menores (I) 1.Habilitar el bloqueo con contraseña 2.Desactivar la características que pueden usarse sin introducir contraseña Previsualización de mensajes, notificaciones, etc. 3.Desactivar fallos inherentes al propio diseño del móvil Desactivar el geoetiquetado de fotos Borrar periódicamente la cache de texto para que no guarde datos privados, etc. 4.Borrar los datos antes de devolver, reparar o revender el móvil 46

47 Recomendaciones Recomendaciones para los menores (II) 5.Actualizar el firmware con regularidad 6.No realizar un jailbreak del móvil 7.Activar opciones de seguridad y de privacidad del navegador Safari en un IPhone: bloqueo de popups, etc. 8.Usar las conexiones con seguridad No activar Bluetooth o la WIFI cuando no sean necesarios No almacenar las redes usadas, etc. 47

48 Recomendaciones Recomendaciones para los menores (III) 9.Activar las restricciones de bloqueo de aplicaciones y de sensores inherentes al móvil 10.Instalar o activar un servicio de localización por extravío o robo 11.Controlar el gasto realizado en el móvil 48

49 Recomendaciones Recomendaciones para los menores (IV) 12.No fotografiar a nadie sin autorización 13.No compartir fotos propias, y menos aún sin ropa 14.No compartir fotos de terceros sin autorización 15.No amenazar, calumniar ni injuriar 16.No contactar con extraños, ni compartir datos personales (especialmente el número de móvil) 49

50 Controles parentales 50

51 Los controles parentales 05/22/13 51

52 Los controles parentales Los controles parentales Programas originados para proteger a los menores de los peligros potenciales de Internet Inicialmente, filtros de contenidos ( Internet is for porn ) Han evolucionado con las tecnologías de comunicación Categorías, mensajería instantanea, reporting, etc. Y ahora, en móviles y tablets No cabe esperar que tengan una efectividad del 100% E.g. precisión, sobrebloqueo 52

53 Evaluación 05/22/13 53

54 Evaluaciones realizadas La evaluación más rigurosa ha sido realizada en el proyecto SIP BENCH II Controles parentales en PCs, móviles, consolas Análisis del 4 ciclo (verano 2012) Características Definición de control parental genérica y orientada especialmente a PCs Cobertura de la evaluación limitada en términos de sistemas operativos (IOS y Android) Criterios de evaluación también claramente orientados a la evaluación sobre PC Algunos de ellos tienen sentido limitado sobre un móvil 54

55 Evaluaciones realizadas SIP BENCH II aspectos evaluados Funcionalidad Posee las funciones consideradas como necesarias? Eficacia Bloquea las páginas peligrosas? Permite el acceso a páginas no peligrosas? Usabilidad Es fácil de instalar, configurar y usar? Seguridad Es posible o no desactivar o evitar el filtrado? 55

56 Evaluaciones realizadas SIP BENCH II resultados verano

57 Evaluaciones realizadas SIP BENCH II Conclusiones Muy pocas herramientas capaces de filtrar los contenidos Web Funcionalidades limitadas en comparación con las herramientas disponibles para PCs Casi todas permiten personalizar los temas a filtrar Ninguna permite configurar listas negras o blancas de palabras clave Todas permiten la gestión remota del control parental En protocolos y aplicaciones, ofrecen funcionalidades muy limitadas Especialmente respecto a Skype, Microsoft Live Messenger y streaming 57

58 Preguntas? 58

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 1 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. CONSEJOS PARA PADRES Y TUTORES SOBRE EL USO DE DISPOSITIVOS MÓVILES... 02 MÓDULO

Más detalles

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones

Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Uso de internet a través de dispositivos móviles entre los menores europeos: riesgos, oportunidades y recomendaciones Jornada Smartphones y menores: oportunidades y riesgos Madrid, 3 de Noviembre de 2011

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso

Uso eficiente y cuidado de las TICS. Nuevas formas de Acoso Lic. Arístides Ricardo Álvarez Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior Zona Oeste Rosario (S.Fe)

Más detalles

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN

USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN USO SEGURO Dispositivos móviles y MEDIDAS DE PRECAUCIÓN SEMINARIO ONLINE 2 ÍNDICE INTRODUCCIÓN....... 01 Pág. MÓDULO 1. RESTRICCIONES EN DISPOSITIVOS MÓVILES. 02 1.1. RESTRICCIONES EN IPAD....... 03 1.2.

Más detalles

Smartphones BlackBerry

Smartphones BlackBerry Smartphones BlackBerry Iconos e indicadores 6.0 Indicadores Dependiendo del modelo de dispositivo y del proveedor de servicios inalámbricos, es posible que algunos de estos indicadores no aparezcan. Nuevo

Más detalles

Riesgos y seguridad en internet: los menores españoles en el contexto europeo

Riesgos y seguridad en internet: los menores españoles en el contexto europeo Riesgos y seguridad en internet: los menores españoles en el contexto europeo Maialen Garmendia Universidad del País Vasco/Euskal Herriko Unibertsitatea EU Kids Online Red europea de investigación Financiada

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Smartphones y Tablets

Smartphones y Tablets Smartphones y Tablets El mundo en tus manos José Enrique García Domingo Ortega Abril 2011 Jornadas TIC para personal técnico del PAS Índice Conceptos Tablets Sistemas Operativos Dispositivos Tendencias

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

Productos distribuidos por

Productos distribuidos por Suite educativa Versión 2.2 Multi-cloud Octubre 2013 BLOQUEA TECLADO + RATON + PANTALLA DE LOS ALUMNOS Esta función es una de las mas importantes dentro de un control de aula. Y todo profesor debe poder

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños...

Contenidos. 1 Protección de la información confidencial... 5. 2 Uso seguro de Internet... 8. 3 Navegación segura para los niños... Contenidos 1. Activar las funciones... 3 1 Protección de la información confidencial... 5 1.1 Bloqueo remoto de su dispositivo... 5 1.2 Borrado remoto de su dispositivo... 5 1.3 Localizando el dispositivo

Más detalles

LAS MUJERES Y LAS JÓVENES LIDERAN LAS REDES SOCIALES. A. Bertomeu. Segmentación por sexo

LAS MUJERES Y LAS JÓVENES LIDERAN LAS REDES SOCIALES. A. Bertomeu. Segmentación por sexo LAS MUJERES Y LAS JÓVENES LIDERAN LAS REDES SOCIALES A. Bertomeu El crecimiento del fenómeno de redes sociales como Facebook o Twitter en España es algo evidente en los últimos años, un estudio del Observatorio

Más detalles

Smartphones BlackBerry

Smartphones BlackBerry Smartphones BlackBerry Guía de iconos 5.0 Indicadores de estado Los indicadores aparecen en la pantalla de inicio del dispositivo BlackBerry o en la parte superior de la pantalla en algunas aplicaciones.

Más detalles

ENCUESTA AIMC A USUARIOS DE INTERNET. Patrocina:

ENCUESTA AIMC A USUARIOS DE INTERNET. Patrocina: ENCUESTA AIMC A USUARIOS DE INTERNET Patrocina: NAVEGANTES EN LA RED Navegantes en la Red y población internauta Notas metodológicas Perfil del internauta Hábitos del internauta El consumo de medios en

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO

FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO PROTE~ER A TU FAMIL-IA EN l~ra.ú ES L-0 PRI fv1 ERO www.microsoft.es/seguridad,, 4UIA PRACTICA PARA HACER DE INTERNET UNA EXPERIENCIA SE4URA PARA NIÑOS Y, JOVENES INTERNET ES ~ENIAL Internet es una de

Más detalles

SECRETARÍA DE SEGURIDAD PÚBLICA SSP

SECRETARÍA DE SEGURIDAD PÚBLICA SSP Prevención del Delito Cibernético Objetivo Fomentar la cultura de prevención en niñas, niños y adolescentes para el uso responsable y seguro del Internet. Objetivos específicos Capacitar a los maestros

Más detalles

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA

RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA RECOMENDACIONES SOBRE EL USO DE INTERNET COLEGIO ANTAMIRA INDICE 1 LA TECNOLOGÍA EN LA SOCIEDAD DE HOY... 3 2 INTERNET... 4 2.1 QUÉ PODEMOS HACER EN INTERNET... 4 2.2 QUÉ USO HACEN NUESTROS HIJOS DE INTERNET...

Más detalles

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE 1 P á g. G u í a d e U s o S e g u r i d a d M u l t i d i s p o s i t i v o s M c A f e e 1. CARACTERÍSTICAS Y VENTAJAS... 4 1.1. FUNCIONES DE SEGURIDAD

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales

Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales COLEGIO HISPANO AMERICANO PADRES ESCOLAPIOS DEPARTAMENTO DE ORIENTACIÓN Tema formativo Reunión Padres y Apoderados Enseñanza Básica- Octubre 2013 Uso seguro de las redes sociales El Proyecto Educativo

Más detalles

Dulce M. Vázquez Caro

Dulce M. Vázquez Caro Dulce M. Vázquez Caro Paso 1: crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta de usuario Dar el nombre del usuario Crear cuenta Usuario

Más detalles

LOS RETOS DE LAS TIC EN LA EDUCACIÓN

LOS RETOS DE LAS TIC EN LA EDUCACIÓN LOS RETOS DE LAS TIC EN LA EDUCACIÓN Formación eficaz de jóvenes y adolescentes en tecnologías de la información desde los centros educativos Roma. Mayo de 2012 Autores Jaime Sánchez-Carpintero Manuel

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 4 VIDEOLLAMADAS Y CHATS: SKYPE, FACEBOOK Y WHATSAPP Prof. D. Antonio Fernández Herruzo Registro de usuario En algunas aplicaciones

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

Manual Exchange Online

Manual Exchange Online Manual Exchange Online Índice 1. Exchange Online 2. Requisitos técnicos 3. Links de Interés Pg.03 Pg.05 Pg.06 2 Exchange Online Desde los Data Centers de Microsoft, Exchange Online nos ofrece los beneficios

Más detalles

Guía de utilización de terminales BlackBerry:

Guía de utilización de terminales BlackBerry: Guía de utilización de terminales BlackBerry: Guía de accesos directos: Dependiendo del idioma de introducción de datos que utilice, puede que algunos atajos no estén disponibles. Para mover el cursor,

Más detalles

Escuela de Padres Colegio Vizcaya

Escuela de Padres Colegio Vizcaya XI Encuentro de la Escuela de Padres: 28 de abril de 2010 El tema que tratamos es. Para ello contamos con la presencia de Araiz Zalduegi, que es consultora de Pantallas Amigas, esta iniciativa tiene cómo

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Nombre del Curso: INTERNET Y CORREO ELECTRONICO. Horas Capacitación: 20

Nombre del Curso: INTERNET Y CORREO ELECTRONICO. Horas Capacitación: 20 Nombre del Curso: INTERNET Y CORREO ELECTRONICO Horas Capacitación: 20 Temario: Módulo I. Introducción Qué es Internet? Conceptos básicos Historia de Internet Quién y cómo se crea la información en Internet?

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview

MOVILIDAD PARA MICROSOFT DYNAMICS CRM. DOC: Corporate CRM Overview MOVILIDAD PARA MICROSOFT DYNAMICS CRM 1 0 Introducción Desde hace no mucho tiempo, la necesidad de soluciones de movilidad por parte de las empresas ha ido en aumento. Bien para la mejora de la eficiencia

Más detalles

PROPUESTA DE TALLER PARA ALUMNOS

PROPUESTA DE TALLER PARA ALUMNOS PROPUESTA DE TALLER PARA ALUMNOS 1 UNIDAD DIDÁCTICA: INTERNET SEGURO PARA ALUMNOS Objetivos: - Promover el uso responsable y seguro de las nuevas tecnologías. - Comprender los procesos elementales del

Más detalles

Qué es BlackBerry Help?

Qué es BlackBerry Help? Qué es BlackBerry Help? Descargue aplicaciones y mucho más directamente desde su Smartphone BlackBerry. Sólo tiene que entrar desde el icono BlackBerry HELP! ó en el Explorador de su Smartphone en ingresando

Más detalles

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Contenido 2 Contents Capítulo 1: Instalación...4 1.1 Instalación...5 1.2 Activación...6 1.3 Cómo configurar el producto...7 1.4 Cómo desinstalar

Más detalles

FUNCIONALIDADES PROTECCIÓN PC WINDOWS

FUNCIONALIDADES PROTECCIÓN PC WINDOWS FUNCIONALIDADES PROTECCIÓN PC WINDOWS Tabla de contenido 1. FUNCIONALIDAD DE PROTECCIÓN PARA SU PC. 2. PROTECCIÓN ANTIVIRUS, ANTISPYWARE Y ANALIZADOR DE VULNERABILIDADES. 3. Protección del Correo electrónico

Más detalles

CURSO DE REDES SOCIALES PARA PADRES

CURSO DE REDES SOCIALES PARA PADRES CURSO DE REDES SOCIALES PARA PADRES : Saber qué son las redes sociales. Conocer qué redes sociales utilizan nuestros hijos. Saber las características principales de las redes sociales. Conocer sus peligros

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO?

1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? PARA PRIMARIA: 1 INTRODUCCIÓN Y TÍTULO DEL TALLER ESTÁS CONECTADO? 1.1 INTRODUCCIÓN 2 NORMAS BÁSICAS 2.1 NO DES TUS DATOS PERSONALES 2.1.1 Privacidad en redes sociales 2.1.2 Las fotos son datos personales

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4.

1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. 1. Introducción e importancia de la guía 3 2. Registro en Tuenti y la veracidad de los datos 3 3. Sabes cómo funciona Tuenti? 5 4. Conoce las opciones de privacidad 6 5. La importancia de la seguridad

Más detalles

Reporte Conéctate Seguro

Reporte Conéctate Seguro Reporte Conéctate Seguro Adolescentes Vs Padres 2015 Ipsos. Contiene información confidencial propiedad de Ipsos. LA FILOSOFÍA IPSOS: En un mundo cambiante, tenemos que cambiar & estamos comprometidos

Más detalles

Aplicateca. Guía Rápida McAfee Multi Access

Aplicateca. Guía Rápida McAfee Multi Access Aplicateca Guía Rápida McAfee Multi Access Índice 1 Qué es McAfee Multi Access?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece McAfee Multi Access?... 5 1.3 Cuáles son las principales funcionalidades

Más detalles

Redes y telecomunicaciones. Introducción a la Informática 2010-2011

Redes y telecomunicaciones. Introducción a la Informática 2010-2011 Redes y telecomunicaciones Introducción a la Informática 2010-2011 Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up. Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares

USO SEGURO Y REPONSABLE DE INTERNET. Ana Luisa Rotta Soares USO SEGURO Y REPONSABLE DE INTERNET Ana Luisa Rotta Soares 1. Presentación Protégeles. Centro de Seguridad en Internet en España, dependiente de la comisión Europea. a) Línea de denuncia de contenidos

Más detalles

HP SmartFriend Service

HP SmartFriend Service Hoja de datos HP SmartFriend Service Servicios HP Care Pack Ventajas del servicio Mejore el rendimiento del sistema y reduzca el tiempo de inactividad debido a problemas de La disponibilidad de un técnico

Más detalles

Segovia a 21 de enero de 2015d. Plan de Seguridad y Confianza Digital

Segovia a 21 de enero de 2015d. Plan de Seguridad y Confianza Digital Segovia a 21 de enero de 2015d Plan de Seguridad y Confianza Digital FINALIDAD: fomentar el uso seguro, crítico y responsable de las TIC entre todos los miembros de la Comunidad Educativa, en especial

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

Guía mi primer smartphone. Buenas prácticas. Asociación Internet & Euskadi Elkartea. Con la colaboración de: Datuak Babesteko Euskal Bulegoa /

Guía mi primer smartphone. Buenas prácticas. Asociación Internet & Euskadi Elkartea. Con la colaboración de: Datuak Babesteko Euskal Bulegoa / 1 Índice Índice... 2 1. Introducción. Punto de partida y objetivo de la guía... 3 2. Smartphone, qué características tienen los conocidos como teléfonos inteligentes?... 5 3. Usos de smartphone entre el

Más detalles

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano?

UNA MANO en seguridad INFORMÁTICA. familiar BOX. Te echamos una mano? UNA MANO en seguridad INFORMÁTICA familiar BOX Te echamos una mano? Seguridad digital (3 dispositivos): Solución de seguridad para PC, solución de seguridad para MAC, solución de seguridad para equipos

Más detalles

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L. CLAUSULADO PARA POLÍTICA DE COOKIES Uso de cookies Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si

Más detalles

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

La utilización segura de la mensajería instantánea por parte de los adolescentes

La utilización segura de la mensajería instantánea por parte de los adolescentes La utilización segura de la mensajería instantánea por parte de los adolescentes Nos resulta sorprendente que nuestros hijos pasen las horas muertas pegados al ordenador, cuando lo más que hacemos nosotros

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

Guía de Seguridad para usuarios de smartphones

Guía de Seguridad para usuarios de smartphones Guía de Seguridad para usuarios de smartphones Sistemas operativos móviles Al igual que con las computadoras en donde existen varios sistemas operativos, los teléfonos inteligentes también necesitan de

Más detalles

Seguridad en redes. Padres y madres de alumnos.

Seguridad en redes. Padres y madres de alumnos. Seguridad en redes Padres y madres de alumnos. QUÉ ESTILOS EDUCATIVOS APLICAMOS EN CASA? USO DE LAS NUEVAS TECNOLOGÍAS EN MI HOGAR En función de lo contestado: Si la mayoría de las respuestas son del

Más detalles

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE

Redes y telecomunicaciones. IDA. Informática Básica Dip. GAP Fac. ADE Redes y telecomunicaciones IDA. Informática Básica Dip. GAP Fac. ADE Objetivos Describir los tipos básicos de tecnología que hacen posible las telecomunicaciones Describir la naturaleza y función de las

Más detalles

Nota de prensa. #movilseguro

Nota de prensa. #movilseguro MINISTERIO DEL INTERIOR DIRECCIÓN GENERAL DE LA POLICÍA #movilseguro Nota de prensa En España ya hay 20 millones de teléfonos inteligentes Usa tu smartphone con inteligencia : la Policía Nacional lanza

Más detalles

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com

CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com CAMPAÑA DE SENSIBILIZACIÓN PARA ALUMNOS Y ALUMNAS DE 3º Y 4º DE LA E.S.O. E-mail: consultasproyectoigualdad@gmail.com Redes sociales: Espacio común de interacción, comunicación e intercambio a nivel global.

Más detalles

1. Resumen de familia

1. Resumen de familia 1. Resumen de familia Cree una cuenta para cada miembro con una configuración exclusiva y adecuada para su edad con el fin de proteger a todos los miembros de la familia cuando se conectan a Internet.

Más detalles

ADICCIONES EN LA ADOLESCENCIA: UNA PERSPECTIVA PSICOSOCIAL

ADICCIONES EN LA ADOLESCENCIA: UNA PERSPECTIVA PSICOSOCIAL ADICCIONES EN LA ADOLESCENCIA: UNA PERSPECTIVA PSICOSOCIAL MÓDULO 4: Adicción y abuso del teléfono móvil Departamento de Psicología Social y de las Organizaciones Introducción La población de España disminuyó

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Consola Móvil Cliente

Consola Móvil Cliente Latinoamérica Consola Móvil Cliente Contar con la información en cualquier parte del mundo y tener el control de la información es un término cada vez más común e importante en un medio donde los servicios

Más detalles

GUÍA TIC PARA LA FAMILIA

GUÍA TIC PARA LA FAMILIA V IN C IT V QUI IN C IT SE FOUNDED 1857 GUÍA TIC PARA LA FAMILIA The Mackay School - marzo 2014 Presentación En la actualidad, las Tecnologías de la Información y la Comunicación (TIC) permiten a las familias

Más detalles

Mensajería Instantánea. Lucía Álvarez Menéndez

Mensajería Instantánea. Lucía Álvarez Menéndez Mensajería Instantánea Lucía Álvarez Menéndez INDICE Qué es la mensajería instantánea? Breve Historia Sistemas IRC HISTORIA Qué es IRC? Los más utilizados ICQ Yahoo messenger Windows Live Messenger PIDGIN

Más detalles

EL TEMA ES. Internet en el teléfono móvil REVISTA KONTSUMOBIDE 2013 Nº 18

EL TEMA ES. Internet en el teléfono móvil REVISTA KONTSUMOBIDE 2013 Nº 18 EL TEMA ES Internet en el teléfono móvil Nº 18 24 HORAS ONLINE Hoy en día la comunicación está estrechamente ligada a los dispositivos móviles. La utilización de estos aparatos se ha extendido universalmente

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales Política de cookies Una cookie es un pequeño fichero de texto que se almacena en su navegador cuando visita casi cualquier página web. Su utilidad es que la web sea capaz de recordar su visita cuando vuelva

Más detalles

internet redes sociales juegos on-line móviles tabletas

internet redes sociales juegos on-line móviles tabletas a favor de Atención mamás y papás! internet redes sociales juegos on-line móviles tabletas PROTEGE A TU HIJO ÁNGEL PABLO AVILÉS KEPA PAUL LARRAÑAGA REGALO 6 MESES DE SUSCRIPCIÓN A LA APP DE CONTROL PARENTAL.

Más detalles

Índice general. Presentación...5 Los autores...9

Índice general. Presentación...5 Los autores...9 Índice general Presentación...5 Los autores...9 CAPÍTULO 1 Por qué aprender y enseñar a usar TIC de forma responsable?... 19 por Javier Vizuete Un poco de historia...19 Expansión de Internet...21 La eclosión

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Contenido 3 Contents Capítulo 1: Instalación...5 Instalación...6 Activación...6 Cómo configurar el

Más detalles

SKYPE Comunícate a través de Internet.

SKYPE Comunícate a través de Internet. Comunícate a través de Internet. Curso de Skype por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. QUÉ ES SKYPE...

Más detalles

CanguroNet. Manual de Usuario

CanguroNet. Manual de Usuario CanguroNet Manual de Usuario Índice 1 INTRODUCCIÓN... 3 2 ACCESO... 4 2.1 Acceso general...4 2.2 Recuperar contraseña...5 3 GENERAL... 7 3.1 Estado de Servicios...7 3.2 Cambio de Contraseña...8 4 CONTROL

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

Conferencia Web Empresas

Conferencia Web Empresas Conferencia Web Empresas Requerimientos técnicos Mínimos PC y navegadores Windows: opera con Windows 2000, XP de 32 bits (SP3), 2003, Vista de 32 bits/64 bits/windows 7 de 32 bits/64 bits. Los requisitos

Más detalles

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN

Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN Configuración y uso de la aplicación SG SmartPanics: usuario final. PRESENTACIÓN DE LA APLICACIÓN La aplicación SmartPanics funciona como un teclado de emergencia virtual. Permite enviar eventos de Emergencia,

Más detalles

E-mail Marketing Consumer Report 2009

E-mail Marketing Consumer Report 2009 ContactLab E-mail Marketing Consumer Report 2009 Hábitos y comportamientos en el uso del correo electrónico y las newsletters: comparación entre Italia, España, Francia, Alemania y Reino Unido ContactLab

Más detalles

TGI Surveys. Internet Insights. Tendencias del uso de Internet. Actividades frecuentes. Portales más visitados. Tenencia de internet en los hogares

TGI Surveys. Internet Insights. Tendencias del uso de Internet. Actividades frecuentes. Portales más visitados. Tenencia de internet en los hogares TGI Surveys Internet Insights Tendencias del uso de Internet Actividades frecuentes Portales más visitados Tenencia de internet en los hogares Sitios de comunicación www.kantarmedia.com www.kmrchile.cl

Más detalles

EFERVESCENCIA DE INTERNET A MEDIADOS DE LOS 90. Nacimiento de Netscape primer navegador comercial

EFERVESCENCIA DE INTERNET A MEDIADOS DE LOS 90. Nacimiento de Netscape primer navegador comercial Encuesta AIMC a usuarios de Internet EFERVESCENCIA DE INTERNET A MEDIADOS DE LOS 90 94 Nacimiento de Netscape primer navegador comercial 96 Surgen 95 Creación del buscador Yahoo! Surgimiento de Internet

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

INTRODUCCIÓN. No te asustes, es muy fácil!

INTRODUCCIÓN. No te asustes, es muy fácil! Este mes de febrero tenemos en todas las Tiendas Yoigo una acción especial para el lanzamiento de los Nokia Lumia, que tienen el nuevo sistema operativo Windows Phone. No te asustes, es muy fácil! Windows

Más detalles

El ecosistema móvil de hoy en día significa compartir la responsabilidad

El ecosistema móvil de hoy en día significa compartir la responsabilidad En la actualidad, parece que todos tienen un teléfono móvil, incluidos más del 75% de los adolescentes de EE. UU. y un creciente número de niños más pequeños. Tanto para los jóvenes como para adultos,

Más detalles

Como crear una app gratis para tu negocio con Appmakr

Como crear una app gratis para tu negocio con Appmakr Como crear una app gratis para tu negocio con 1 ÍNDICE 1 Introducción 3 2 Conceptos básicos de una App 4 Repositorios de Aplicaciones de Software libre 1 Introducción 3 INTRODUCCIÓN Introducción al concepto

Más detalles

Asistente RACC Móvil

Asistente RACC Móvil Smartphones Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu smartphone Android. Válido para las diferentes versiones del sistema operativo Android Esta

Más detalles

Qué información almacena una cookie?

Qué información almacena una cookie? Más información sobre las cookies Qué es una cookie? Una cookie es un fichero de texto inofensivo que se almacena en su navegador cuando visita casi cualquier página web. La utilidad de la cookie es que

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE

GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE GUIA DE USO SEGURIDAD MULTIDISPOSITIVOS MCAFEE 1 P á g. G u í a d e U s o S e g u r i d a d M u l t i d i s p o s i t i v o s M c A f e e 1. CARACTERÍSTICAS Y VENTAJAS... 4 1.1. FUNCIONES DE SEGURIDAD

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus

Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus Curso de Internet: Navegadores, Buscadores, Correo Electrónico, Redes Sociales y Antivirus TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles

CRECE CON INTERNET. Control parental: claves para garantizar un acceso seguro a Internet de los menores

CRECE CON INTERNET. Control parental: claves para garantizar un acceso seguro a Internet de los menores CRECE CON INTERNET Control parental: claves para garantizar un acceso seguro a Internet de los menores Control parental 1. Algunos consejos para todo usuario 2. Programas s de control parental 3. Acciones

Más detalles