Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía
|
|
- Julio José Ramón Barbero Fuentes
- hace 6 años
- Vistas:
Transcripción
1 Oficina de Nuevas Tecnologías de la Mancomunidad de Tentudía
2 0bjetivo Proteger a los menores de posibles peligros y amenazas que pueda encontrarse en Internet
3 Internet es un medio con infinitas posibilidades para encontrar información, aprender, expresar opiniones, comunicarse, convivir con otros internautas y, por supuesto, pasar un buen rato de ocio. Debemos tener en cuenta que Internet también es un lugar donde existen ciertos riesgos y peligros, que se acentúan más para los menores al ser mucho más vulnerables que los adultos.
4 A que riesgos se pueden enfrentar los menores Contenidos inapropiados. Contenidos no adecuados para la edad del menor, como por ejemplo páginas pornográficas o con contenidos violentos, lenguajes inadecuados, etc.. Privacidad. Los menores, ante su mayor ingenuidad, pueden facilitar datos personales, tanto suyos, familiares, como de compañeros, que les puedan poner en riesgo. Abusos y acosos. Sobre todo a través de programas de mensajería, chats, foros, etc.
5 Hábitos de los jóvenes en Internet Mensajería instantánea Redes Sociales Redes P2P La web El correo electrónico
6 Mensajería Instantánea Son programas que sirven para enviar y recibir mensajes y que a diferencia del correo electrónico las conversaciones se realizan en tiempo real. Los programas más utilizados para mensajería instantánea son, principalmente, Windows Live Messenger, Gtalk y Yahoo Messenger.
7 Ventajas Este es uno de los servicios de internet más usados por los jóvenes. Este tipo de mensajería favorece enormemente la comunicación del joven, nuevas amistades, círculos de amigos y permite relaciones e intercambios con jóvenes de otros países
8 Riesgos Contenidos inapropiados. Se pueden infiltrar "extraños" en el círculo de "admitidos" del joven y no sólo mantener conversaciones - que ya de por sí pueden ser inapropiadas-, sino que también se pueden enviar fotos e imágenes de webcams (videoconferencias) Privacidad. En la conversación es relativamente sencillo ofrecer sin darse cuenta pequeños datos personales que pueden ser utilizados por terceros con fines poco honestos o incluso delictivos Abusos y acosos. Realizados por adultos extraños, que muchas veces se hacen pasar por menores aprovechando precisamente de la ingenuidad del joven Recomendaciones Indagar y controlar las relaciones que realicen a través de Internet. Quienes son? Cómo los conociste? Os habéis visto presencialmente?...
9 Redes Sociales Son un servicio de Internet que permite que los usuarios puedan construirse un perfil donde integrar sus contactos, hacer visibles sus propias redes sociales o integrarse en otras comunidades. Las redes sociales más utilizadas son Facebook, Tuenti y MySpace
10 Ventajas Son lugares de encuentro donde se ponen en común conocimientos, ayudan a encontrar comunidades y a hacer cosas juntos. El uso de las redes sociales por parte del joven hace que se habitúe a moverse en un medio que probablemente utilice después como herramienta profesional o plataformas cívicas
11 Riesgos Privacidad. Las redes sociales es un medio propicio para facilitar datos personales e imágenes tanto propios del joven, como de la familia o de terceros. Riesgos frente a la delincuencia on-line Recomendaciones Concienciar al joven del peligro que puede suponer facilitar datos personales que permitan su identificación, la de su familia o la de terceros. En la conversación es relativamente sencillo ofrecer sin darse cuenta pequeños datos personales que pueden ser utilizados por terceros con fines poco honestos o incluso delictivos
12 Otras Redes Son sitios web en los que los usuarios pueden subir y compartir imágenes y contenidos audiovisuales: Flikr. Repositorio de imágenes Youtube. Repositorio de videos
13 Ventajas Son plataformas de exposición gratuita y efectiva de trabajos de creación audiovisual, reportajes de aficionado, etc... y que permiten el acceso a multitud de contenidos con indudable valor documental
14 Riesgos Contenidos inapropiados. Como simple visitante, se pueden encontrar muchos contenidos inapropiados, ya que los filtros son prácticamente inexistentes. Privacidad. Estos sitios de internet son particularmente propicios a la divulgación de datos o imágenes sensibles de protección Riesgos frente a la delincuencia on-line Recomendaciones Concienciar al joven de los riesgos que puede suponer facilitar datos o imágenes propias, de su familia o de terceros
15 Redes P2P Son redes donde las conexiones se producen punto a punto. Son útiles para muchos propósitos y se usan a menudo para compartir archivos de video, texto, software y datos de cualquier tipo.
16 Ventajas Acceso a ingentes cantidades de contenidos de valor cultural, docente, histórico, universal y de libre disposición
17 Riesgos Legalidad. Descargar programas sin licencia, es ilegal. La descarga de contenidos con copyright (música, cine, libros), se considera un delito cuando se hace con ánimo de lucro. Existen también multitud de contenidos bajo licencias libres (copyleft) o de dominio público cuya descarga es legal Contenidos inapropiados. Descargas -voluntaria o involuntariamente- de materia audiovisual inapropiado Privacidad. Puede pasar que se tengan archivos en la carpeta de compartidos, con información sensible (extractos de cuentas bancarias, curriculums, documentos,etc..) Recomendaciones Controlar el contenido de la carpeta compartida
18 La Web La web es un sistema de documentos (páginas webs) interconectados mediante enlaces por los que podemos, hablando coloquialmente, navegar por internet y obtener multitud de datos e información.
19 Ventajas La información a la que se tiene acceso a través de las páginas web es inmensa, la cual puede favorecer la educación de los menores.
20 Riesgos Contenidos inapropiados. La ingente cantidad de contenidos en la web hace que sea difícil el control exhaustivo de los contenidos (que pueden ser inapropiados) a los que el menor puede acceder con un simple clic del ratón. Privacidad. Muchas webs contienen formularios donde se pueden pedir datos sensibles o personales tanto del propio menor, como de sus familiares. Recomendaciones Acompáñalo cuando navega por Internet. Comparte la experiencia con el.
21 El correo electrónico Es un servicio de internet que permite a los usuarios enviar y recibir mensajes (cartas). Algunos ejemplos de aplicaciones webs de correo son: gmail, hotmail, yahoo, etc..
22 Ventajas Permite la comunicación personal sin necesidad de estar conectado en el mismo momento con tu interlocutor
23 Riesgos Contenidos inapropiados. Normalmente producto del SPAM (mensajes publicitarios no deseados) o de cadenas de mensajes que piden reenviar un mensaje a su libreta de direcciones Privacidad. Pueden existir enlaces a páginas webs, en apariencia correctas, que soliciten datos personales o financieros. Otro riesgo es la inclusión de las direcciones de correo en claro (hay que usar el campo CCO -con copia oculta-), al reenviar las cadenas de mensajes (ROMPER CON LAS CADENAS, no las reenvíe) Recomendaciones Instalar un filtro anti-spam y nunca reenviar las cadenas de mensajes que lleguen
24 Consejos para los padres El ordenador debe estar situado en una zona común del domicilio Hay que establecer reglas de uso de Internet y controlar los tiempos de utilización Ayudar a los menores a realizar sus trabajos y estudios con el apoyo de las nuevas tecnologías Insistir a los menores para que no faciliten datos personales ni fotografías o vídeos a desconocidos a través de la Red Hablar con los menores de los riesgos que entrañan los chat Revisar los contenidos que puedan ser perjudiciales Enseñar a sus hijos a no solicitar a través de la Red ningún tipo de producto sin la aprobación familiar Poner programas que filtran el acceso a determinados contenidos
25 Consejos para los menores Avisar a los padres si detectan al navegar contenidos que puedan ser peligrosos o situaciones que les puedan parecer extrañas No facilitar nunca los datos personales a desconocidos a través de la Red No enviar nunca fotos personales o familiares ni ninguna información sin la autorización de los padres Si se va a quedar físicamente con alguien a quien se ha conocido a través de Internet, consultarlo siempre con los padres Si alguien te dice algo que te resulta incómodo o molesto comunícalo inmediatamente a tus padres En las redes sociales no estamos obligados a reconocer como amigo a quien no queramos
26 Si usted ha sido víctima de este tipo de delitos, denúncielo en cualquier comisaría de policía o póngase en contacto con la Brigada de Investigación Tecnológica en la página (Área del Ciudadano)
27 También desde el portal puedes informar de cualquier web con contenidos inapropiados. Simplemente indica la URL y pulsa en Enviar
28
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES
COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES INDICACIONES: a. Las preguntas deben ser resueltas en el cuaderno de la materia de informática. b. Seleccione
Más detallesServicios de Internet
INTERNET Servicios Servicios de Internet Cuando nos conectamos a Internet, hacemos uso de los servicios que ofrece. Los más habituales son: WWW (World Wide Web): consulta de páginas web SMTP: envío de
Más detallesSERVICIOS DE INTERNET
SERVICIOS DE INTERNET Internet es una red mundial de ordenadores, descentralizada, que permite que multitud de ordenadores se conecten entre sí mediante una serie de protocolos de comunicación, por medio
Más detallesAhora Claro Móvil te trae. Los Mejores Planes de Internet Móvil de la Historia Navega ilimitadamente desde $ IVA incluido
Para De Asunto Distribuidores Claro Móvil Diego Hernández De Alba CONDICIONES DE VENTA INTERNET MOVIL 4G, 3.5G Y NETBOOKS MASIVOS - AGOSTO 2012 Ahora Claro Móvil te trae Los Mejores Planes de Internet
Más detallesTutorial para saber cómo crear una cuenta de correo electrónico
Tutorial para saber cómo crear una cuenta de correo electrónico El correo electrónico (e-mail) ha cumplido ya más de 40 años desde que comenzó a usarse en los años 60. Hoy día es una de las formas de comunicación
Más detallesEspacios e intercambios kkkkkkkkkkkkk
Espacios e intercambios kkkkkkkkkkkkk 1. Rellena los cuadros con el nombre correspondiente a cada fotografía observando la lista. EL TECLADO EL RATÓN - LA PANTALLA - LA IMPRESORA - LA TORRE - EL MÓDEM
Más detallesPrimero, debemos abrir una cuenta en el sitio web del Canal de YouTube.
Manual de Usuario Sitio web que permite subir, ver y compartir videos, además de poder editarlos. Ofrece los hipervínculos (URL, Insertar, enviar) lo que permite integrar los videos en otras páginas web
Más detallesPlan de seguridad de internet.
Plan de seguridad de internet. Antonio D. Merino Jiménez amerino@um.es Universidad de Murcia Introducción. Millones de familias en todo el mundo utilizan Internet a diario para aprender, buscar, comprar,
Más detallesInternet y Correo Electrónico. Isaac Bolea
Internet y Correo Electrónico Isaac Bolea Módulo - II U.D.1.- Configuración de una cuenta de correo electrónico mediante Outlook Express. U.D.2.- Las carpetas de Outllok Express. U.D.3.- Redactar mensajes
Más detallesINTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS
INTERNET Y REDES SOCIALES CONSEJOS PRÁCTICOS PARA PADRES Y MADRES SOBRE EL BUEN USO DE LAS NUEVAS TECNOLOGÍAS EN LOS HOGARES SEGURIDAD SITUACIÓN ACTUAL I. MÁS DE 20 MILLONES DE INTERNAUTAS. (EL USO EN
Más detallesWindows XP Home. GestionGlobal21.com Página 1
GestionGlobal21.com Página 1 Horas de teoría: 37 Horas de práctica: 27 Precio del Curso: 228 Descripción del entorno básico del sistema operativo Microsoft Windows XP, explicando los conceptos fundamentales
Más detallesCultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Profesor _ Ramón Rodríguez Galán
Cultura y P ráctica Digital _ 6º Primaria _ Maristas Sevilla Uno de los rasgos que nos caracteriza como seres humanos es la necesidad de relacionarnos con otras personas. 2 Las personas han utilizado muchos
Más detallesSeguridad Informática en Bibliotecas
Seguridad Informática en Bibliotecas Téc. Cristina González Pagés Asesora Técnica y Editora Web Biblioteca Médica Nacional 26 de abril 2016 Seg. Informática VS Seg. de la Información La seguridad de la
Más detallesManual de Ciberseguridad Infantil
Manual de Ciberseguridad Infantil CAMPAMENTO DE VERANO 2.0: Los niños en Internet, técnicas de seguridad Internet ofrece a los menores grandes posibilidades de relacionarse y aprender, pero si los padres
Más detallesPOLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES
POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los
Más detallesCategoría Área de Conocimiento Ref. Unidad de Trabajo
Módulo Conocimientos fundamentales de aplicaciones en línea A continuación se describe el programa de estudio correspondiente al módulo Conocimientos fundamentales de aplicaciones en línea, el cual constituye
Más detallesTu información personal
Tu información personal A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas u organizaciones. Tampoco pensamos
Más detallesINTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy
INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre
Más detallesGuía de usuario Nokia Chat
Guía de usuario Nokia Chat Edición 1.0 ES Nokia Chat con tecnología de Yahoo! Quiere estar en contacto con las amistades y la familia sin pagar por los mensajes de texto? Utilice Nokia Chat. Crear una
Más detallesMANUAL DE USUARIO DEL UNIFIED IM
MANUAL DE USUARIO DEL UNIFIED IM SPONTANIA v5.1 Junio, 2010 1 Índice Índice... 2 1. Como instalar IM... 3 2. Interface UnifiedIM... 5 Barra de herramientas... 6 IM... 7 Contactos... 7 Acciones... 8 Barra
Más detallesCómo identificar y evitar los peligros en Internet
Cómo identificar y evitar los peligros en Internet by Qué hemos aprendido hoy? Después de que Laura acepta que cuelguen en Internet un vídeo suyo cantando en un karaoke, su vida empieza a cambiar. Una
Más detallesEl lado social de internet, nuevas estrategias de la comunicación
El lado social de internet, nuevas estrategias de la comunicación Antonio Asensio Garcia @AntonioAsensioG Redes Sociales en Internet Las TIC ofrecen un soporte ideal para las Redes Sociales Las personas
Más detallesProblema Planteados a solucionar Actividad Unidad 1 Fase 1. PROBLEMA No.1
Problema Planteados a solucionar Actividad Unidad 1 Fase 1 PROBLEMA No.1 Mi nombre es Carolina Gómez, Mi familia está compuesta por 5 integrantes, mi esposo, tres hijos y yo. Tenemos un computador donde
Más detallesPROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO
PROGRAMA FORMATIVO WINDOWS XP PROFESIONAL COMPLETO www.bmformacion.es info@bmformacion.es Objetivos Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesSesión 1. Internet seguro. Para qué sirve Internet? Internet seguro
Sesión 1 Internet seguro Para qué sirve Internet? Internet seguro Presentación Objetivos: Favorecer el conocimiento mutuo de los y las asistentes. Dar a conocer la finalidad del taller y sus contenidos.
Más detallesMANUAL DE ACCESO A LA PLATAFORMA VIRTUAL
MANUAL DE ACCESO A LA PLATAFORMA VIRTUAL 1 Acceso a la plataforma virtual Para acceder a la plataforma de formación, se escribe en la barra del navegador la siguiente dirección: www.plataformavirtual.eu
Más detallesLa comunicación entre usuarios de Skype es totalmente gratuita, a excepción de las llamadas realizadas a teléfonos, las cuales son un servicio pago.
Skype es un programa que permite utilizar servicios de mensajería instantánea, videollamadas y llamadas de PC a PC, además de llamadas de PC a línea telefónica. El contacto se establece utilizando la conexión
Más detallesSistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)
Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319) Duración: 30.00 horas Descripción Enmarcado dentro del Modulo Formativo 7: "Ofimatica" se encuentra la Unidad
Más detallesLucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia
Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la
Más detallesContenido. Página1 GRUPOS DE OFFICE 365 U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D
Contenido QUÉ ES UN GRUPO EN OFFICE 365?... 2 PARA QUÉ SIRVEN LOS GRUPOS?... 2 CLASES DE GRUPOS... 3 BUSCAR GRUPOS... 4 LEER CONVERSACIONES DE UN GRUPO... 6 VER, AGREGAR O QUITAR MIEMBROS DE UN GRUPO...
Más detallesSobre CSIRT-CV CSIRT-CV Datos de contacto
Cómo identificar phishing Sobre CSIRT-CV CSIRT-CV es el centro de seguridad TIC de la Generalitat Valenciana, el cual está adscrito a la Dirección General de Tecnologías de la Información y las Comunicaciones
Más detallesInicio rápido: Regístrese para Microsoft Business Center
Inicio rápido: Regístrese para Microsoft Business Center Guía para el cliente Noviembre de 2016 Microsoft Business Center es para organizaciones que han firmado un Acuerdo de Productos y Servicios de Microsoft
Más detallesPLANES INTERNET MOVIL PARA MODEM, NETBOOK Y TABLET MASIVOS SEPTIEMBRE 2013
Para Distribuidores Claro Móvil De María del Pilar Suárez G. Asunto PLANES INTERNET MOVIL PARA MODEM, NETBOOK Y TABLET MASIVOS SEPTIEMBRE 2013 Para que puedas llenar tu vida de velocidad Claro te trae
Más detallesIntroducción a la Informática e Internet
Introducción a la Informática e Internet 1 Trabajar con Windows XP 1.1 Iniciar Windows XP 1.2 Salir de Windows XP 1.3 Cerrar sesión 1.4 Práctica Aprender a manejar el ratón 1.5 Práctica Salir e iniciar
Más detallesDiagnóstico sobre la seguridad de la información y la privacidad en las redes sociales
Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales 5ª Jornada de la IIª Edición de la Cátedra de Riesgos en Sistemas de Información (IE) Web 2.0 y Seguridad Madrid,
Más detallesControl Parental para Pc s, y Móviles
Control Parental para Pc s, y Móviles Dulce M. Vázquez Caro Enero 2014 Paso 1:(en la PC) crear la cuenta del niño Inicio Panel de control Cuentas de usuario y protección infantil Agregar o quitar una cuenta
Más detallesIDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA. Búsquedas en Google
PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS INTERNET:
Más detallesCómo consigo una cuenta en Twitter? TUTORIAL. Por Mtro. Juan Manuel Manzano Torres
Ingresa al sitio: http://twitter.com/ Si el sitio te aparece en inglés, descarga e instala la barra Google para que utilices el traductor en: http://www.google.com.mx/intl/es/options/ solo debes dar clic
Más detallesqwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer
qwertyuiopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Redes sociales y Software colaborativos tyuiopasdfghjklzxcvbnmqwertyuiopas
Más detallesInternet avanzado y telefonía celular
Romero, Paula Cecilia Internet avanzado y telefonía celular Taller - Programa 2016 Documento disponible para su consulta y descarga en Memoria Académica, repositorio institucional de la Facultad de Humanidades
Más detallesUso ético de la información: los derechos de autor
BIBLIOTECA UNIVERSITARIA Uso ético de la información: los derechos de autor Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni
Más detallesÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar
ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de
Más detallesFichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula
Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado Del portal Aprender a Aprender con TIC a tu aula Artes. Bloque I. Las imágenes y algunos usos sociales Esta ficha promueve el uso didáctico
Más detallesFormación al usuario en Microsoft Office 365
Formación al usuario en Microsoft Office 365 1 INTRODUCCIÓN La capacidad de disponer de aplicaciones ofimáticas para trabajar desde cualquier lugar, en cualquier momento, además del correo electrónico,
Más detallesHábitos multidispositivo. México 2014
Hábitos multidispositivo México 2014 Metodología La naturaleza intrínseca del presente estudio es ofrecer datos fiables a la industria sobre los hábitos de los usuarios de Internet de México en cuanto
Más detallesMODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD
MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos
Más detallesLIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET
LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del
Más detallesTema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.
Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información
Más detallesWindows XP Profesional Completo
GestionGlobal21.com Página 1 Horas de práctica: 36 Horas de teoría: 49 Precio del Curso: 303 Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional,
Más detallesPrivacyKeeper permite: Eliminar las credenciales de inicio de sesión:
PrivacyKeeper borra de forma segura todas sus actividades y seguimientos con y sin conexión, y se asegura de que su PC esté libre de cualquier dato confidencial vulnerable que pueda ser el objetivo de
Más detallesCurso de informática básica El correo electrónico
Curso de informática básica El correo electrónico Hoy en día se hace difícil vivir sin correo electrónico. Si empiezas a utilizar los ordenadores, una cuenta de correo es algo casi imprescindible. Enviar
Más detallesPolítica de Privacidad
Política de Privacidad 1000 Extra Ltd SIP Building, Po Box 3010, Rue Pasteur, Port Vila, Vanuatu 1000 Extra Ltd, (Trading name 1000 Extra) registered by the Vanuatu Financial Services Commission (17907)
Más detallesUso de blogs. Creación y administración de blogs. Pedro A. Castillo Valdivieso Depto. Arquitectura y Tecnología de Computadores
Creación y administración de blogs Pedro A. Castillo Valdivieso Depto. Arquitectura y Tecnología de Computadores pedro@atc.ugr.es Todo el material que vamos a ver se encuentra en: http://atc.ugr.es/pedro/tutoriales/
Más detallesManual de Instrucciones para el uso con un ordenador
Tablero electrónico Portátil de Escritura Manual de Instrucciones para el uso con un ordenador Nota: es necesario el uso de un ordenador personal con sistema operativo Microsoft Windows y un puerto de
Más detallesConferencias. IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales. Conferencias Diapositiva 1
Conferencias IRC - Chat WebChat Mensajería Instantánea Windows Live Messenger Videoconferencia VoIP Skipe Redes Sociales Conferencias Diapositiva 1 IRC - Chat El Internet Relay Chat (IRC) es un servicio
Más detallesLos adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires
Los adolescentes y las redes sociales Cómo orientarlos Dra. Roxana Morduchowicz Buenos Aires La casa La casa de un adolescente 2011 2006 Celular Televisión Radio DVD Computadora Tel. de línea Libros Internet
Más detallesFIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Más detallesGUÍA DE Protección Infantil
GUÍA DE Protección Infantil Introducción Índice En un mundo cada vez más interconectado, es vital que los padres y adultos responsables tomen un rol más activo en lo que respecta a la seguridad de los
Más detallesINSTRUCCIONES. Para avanzar, haz clic en HACIA ADELANTE.
INSTRUCCIONES En las siguientes preguntas, te preguntaremos sobre diferentes aspectos relacionados con los aparatos digitales y de comunicación digital, que incluyen: computadoras de escritorio (desktop),
Más detallesConfiguración de Contactos para administradores
Configuración de Contactos para administradores En esta guía 1. Añadir nuevos contactos a G Suite 2. Importar tu libreta de direcciones anterior 3. Proporcionar a tu equipo direcciones adicionales 4. Configurar
Más detallesINTRODUCCIÓN A LA PLATAFORMA DE APRENDIZAJE A DISTANCIA DE LA BIBLIOTECA VIRTUAL DEL SISTEMA SANITARIO PÚBLICO DE ANDALUCÍA BV SSPA
Serie: MANUALES Y GUÍAS DE LA BIBLIOTECA VIRTUAL BV-SSPA INTRODUCCIÓN A LA PLATAFORMA DE APRENDIZAJE A DISTANCIA DE LA BIBLIOTECA VIRTUAL DEL SISTEMA SANITARIO PÚBLICO DE ANDALUCÍA BV SSPA RESUMEN Tanto
Más detallesEjecuta el modo XP sin virtualización de hardware
Una de las características más limpias nuevo en Windows 7 orgánico y categorías superiores es el modo de XP, pero no todas las máquinas son capaces de ejecutarlo. Hoy te mostramos cómo utilizar VMware
Más detallesJEFATURA SUPERIOR DE POLICIA DE ARAGON
JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª M Agustín n 34 091 1 MESSENGER SKYPE - CORREO No registrarse con datos reales Respuestas a preguntas secretas difíciles No dar datos personales No citas
Más detallesPROTECCIÓN ANTE VIRUS Y FRAUDES
PROTECCIÓN ANTE VIRUS Y FRAUDES M Ángeles Hernández Imagen de Wikimedia Commons realizada por Dr Graham Beards Los virus informáticos son casi como los biológicos. Son programas informáticos que buscan
Más detallesVentajas. Desventajas
Educaplay es una plataforma que permite crear actividades educativas multimedia con un resultado atractivo y profesional, como mapas, adivinanzas, crucigramas, diálogos dictados, ordenar letras y palabras,
Más detallesLA HERRAMIENTA AVIP INTRODUCCIÓN
LA HERRAMIENTA AVIP INTRODUCCIÓN INTECCA Innovación y Desarrollo Tecnológico de los Centros Asociados www.intecca.uned.es INTECCA tiene como objetivo el diseño y desarrollo de una Plataforma de Telecomunicación
Más detallesNavegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información,
Más detallesUSUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite
USUARIO Servidor DNS Línea telefónica Cable, satélite ISP Servidor WEB Nodos de comunicación Un usuario se conecta a la red a través de un módem ya sea por línea telefónica, cable, satélite u otro medio,
Más detallesGuía rápida para FAMILIAS
Educamos 2.0 Guía rápida para FAMILIAS ÍNDICE 1. INTRODUCCIÓN... 3 2. CÓMO ACCEDER?... 3 3. LA PÁGINA PRINCIPAL... 4 3.1. Cabecera superior... 4 3.2. Menú lateral izquierdo... 5 3.3. Zona de trabajo...
Más detallesREGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)
Más detallesCURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL
CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías
Más detallesManual de usuarios para Padres
Manual de usuarios para Padres Acceso al Sistema Para acceder al sistema debes entrar en la web del centro e insertar en la entrada de Nunna Online el usuario y la clave que te ha facilitado la escuela.
Más detallesPersonas de más de 65 años
Personas de más de 65 años En la En actualidad 2020 2049 Enero 2010 7.742,903 Personas 15.352.214 9.276.980 Personas Octubre 2012 8.143.279 Personas Se estima que De el las crecimiento cuales 5.644.280
Más detallesTECNOLOGÍAS DE LA COMUNICACIÓN. INTERNET
TECNOLOGÍAS DE LA COMUNICACIÓN. INTERNET Índice 1 INTRODUCCIÓN 2 2. CONEXIÓN A LA RED 2.1. La red y tipos de redes 2.2. La página web 2.3. La dirección de tu ordenador 3. NAVEGAR EN INTERNET 3.1. Los navegadores
Más detallesNotas legales. Titularidad. Política de cookies (CN00302A)
aprenderaprogramar.com Notas legales. Titularidad. Política de cookies (CN00302A) Sección: Conócenos Categoría: Quiénes somos Fecha última revisión: 2016 Autor: Redacción aprenderaprogramar.com Resumen:
Más detallesUso de redes sociales en el proceso de enseñanza-aprendizaje Ciencia, Tecnología y Salud Pág
Uso de redes sociales en el proceso de enseñanzaaprendizaje de la informática aplicada, en estudiantes de III año Turismo Sostenible. UNAN-Managua; FAREM- Estelí Harold Alberto López Briones 1 INTRODUCCIÓN
Más detallesLey del Voluntariado de la Comunidad de Madrid. En lectura fácil
Ley del Voluntariado de la Comunidad de Madrid En lectura fácil 1 Ley del Voluntariado de la Comunidad de Madrid En lectura fácil Fecha de edición: 2016 Adaptación a lectura fácil realizada por Plena Inclusión
Más detallesGuía de uso de la plataforma
Guía de uso de la plataforma VIRTUAL CLASSROOM ACADEMIC MANAGEMENT BIBLIOTECA VIRTUAL 1 ÍNDICE Introducción Home myagora+ access Virtual library Virtual classroom Academic management Menú de herramientas.
Más detallesGESTIÓN DEL CORREO. Buscar y marcar mensajes. Buscar mensajes: Revisar leídos y no leídos
GESTIÓN DEL CORREO Los correos electrónicos pueden constituir un importante expediente de nuestro trabajo y/o actividades diarias, en cuyo caso es importante gestionarlos y organizarlos como tal. Buscar
Más detallesaulaweb Versión 3.0 soluciones avanzadas en comunicación y en gestión de contenidos
Versión 3.0 aulaweb Versión 3.0 Qué es AulaWeb? AulaWeb es una avanzada plataforma tecnológica educativa In cloud destinada a gestionar el flujo de la información dentro de su(s) centro(s) de formación.
Más detallesUtilización de las Herramientas y Recursos de la
Utilización de las Herramientas y Recursos de la Comunidad @rcacomum http://www.nonio.uminho.pt/arcacomum Investigadores Responsables: Maribel Santos Miranda y António José Osório Instituto Estudos da
Más detallesTaller de TeamViewer. Manual De TeamViewer
Taller de TeamViewer Manual De TeamViewer Índice. Índice Objetivos de aprendizaje 2 TeamViewer..... 2 Página n. 1 Objetivos del aprendizaje Conocer que TeamViewer y su utilidad. Aprender como manejar un
Más detallesPromoción del mes de julio. Teléfonos: y
Promoción del mes de julio Teléfonos: 24547677 y 55187660 www.mexicoemprende.me Qué es? Es nuestro Centro de Impulso a emprendedores y empresarios en donde encontrarás todo el apoyo y experiencia necesaria
Más detallesCurso Piloto de Drones (RPAS)
titulación de formación continua bonificada expedida por el instituto europeo de estudios empresariales Curso Piloto de Drones (RPAS) duración: 200 horas precio: 0 * modalidad: Online * hasta 100 % bonificable
Más detallesMANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento
MANUAL DE USUARIO Plataforma de aulas virtuales Blackboard Vicerrectoría de Investigación Grupo de Gestión del Conocimiento 1 de 20 1. Ingreso al Campus Qué necesita para ingresar? Para el ingreso es necesario
Más detallesCuarta Ola de Móviles y Publicidad. Averiguar el uso, interés, conocimiento y percepción sobre la telefonía móvil
Cuarta Ola de Móviles y Publicidad Averiguar el uso, interés, conocimiento y percepción sobre la telefonía móvil Metodología Instituto: Sondea Trabajo de Campo: Septiembre 2010 Técnica aplicada: Entrevista
Más detallesLección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com?
Correo electrónico a-prueba.com Lección 5: Cómo crear y compartir documentos a través de mi cuenta en a-prueba.com? Cada cuenta de correo electrónico en A-PRUEBA.COM está integrada al avanzado conjunto
Más detallesNimbus, servicios en la nube. Conceptos Básicos
Nimbus, servicios en la nube 2 Barra lateral izquierdo 3 Mi unidad 4 Archivos compartidos 5 Barra de búsqueda 6 Subir archivos 7 Descargar archivos 8 Previsualizar 9 Información de un Google Drive es el
Más detallesManual Tienda Online Santillana
Manual Tienda Online Santillana Índice Qué es la Tienda de Familia?... 2 Cómo realizar un pedido en la Tienda de Familia?... 2 ACCEDER A LA TIENDA DE FAMILIA... 2 REGISTRARSE... 2 ACCESO CON LAS CREDENCIALES...
Más detallesRedes Sociales y adolescentes. Educarles para utilizarlas está en nuestras manos
Redes Sociales y adolescentes Educarles para utilizarlas está en nuestras manos Objetivos Ayudar a los padres a entender los conceptos de Internet que son familiares para nuestros hijos. Hacer un recorrido
Más detallesLas siguientes preguntas tratan sobre distintos aspectos relacionados con los medios y aparatos digitales, incluidos los ordenadores de sobremesa,
Las siguientes preguntas tratan sobre distintos aspectos relacionados con los medios y aparatos digitales, incluidos los ordenadores de sobremesa, los ordenadores portátiles, los notebooks, los smartphones,
Más detallesAbuso sexual Prevención e intervención
Abuso sexual Prevención e intervención Información general para delincuentes Conozca sus derechos y responsabilidades Qué es la conducta sexual indebida? La conducta sexual indebida es abuso sexual. Incluye
Más detallesPREGUNTAS FRECUENTES.
PREGUNTAS FRECUENTES. Cómo puedo inscribirme en un curso? Para inscribirse en un curso debe ir a la página http://www.contefo.com/formacion_informacion.php y rellenar el formulario de contacto. Desde Contefo
Más detallesDepartamento de Orientación 07/03/2016
Departamento de Orientación 07/03/2016 QUÉ SON LAS NUEVAS TECNOLOGÍAS? Explícaselo a una persona mayor QUÉ USOS PUEDEN HACER NUESTROS HIJOS DE ELLAS? VENTAJAS? vs RIESGOS? Uso de nuevas tecnologías. Datos
Más detallesREDES SOCIALES. lo positivo y lo negativo
REDES SOCIALES lo positivo y lo negativo Qué son? Las redes sociales han cambiado nuestra forma de comunicarnos, de conectarnos, de aprender y de entretenernos. Sirven para comunicar, compartir intereses,
Más detallesGuía Rápida para el Profesional. Área de Gestión Sanitaria Este de Málaga-Axarquía. Guía rápida
Guía Rápida para el Profesional Área de Gestión Sanitaria Este de Málaga-Axarquía Guía rápida ÍNDICE 1.- Cómo acceder al Aula Virtual... 3 2.- El Aula Virtual... 4 3.- Qué me ofrece este espacio... 5 4.-
Más detallesNUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES
NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES 1. Introducción. 2. Páginas de espacio personal. 3. YouTube. 4. Cuestiones legales. 1. Introducción Red de redes 2. Páginas de espacio
Más detallesDescubre Drive. Encuentra tus archivos fácilmente con Drive y mantén todos los documentos seguros y protegidos.
Descubre Drive Con Google Drive, puedes almacenar tus archivos en la nube, compartirlos con miembros de tu equipo o partners externos y acceder a ellos desde cualquier lugar. Encuentra tus archivos fácilmente
Más detallesDECÁLOGO DE SEGURIDAD
DECÁLOGO DE SEGURIDAD para acceder a la banca por internet Bankinter, S.A. Todos los derechos reservados. marzo 2005 La banca por Internet es desde hace años una realidad, cada día más personas la utilizan
Más detallesNovell. Novell Teaming 1.0. novdocx (es) 6 April 2007 EXPLORAR EL PORTLET DE BIENVENIDA DESPLAZARSE CON NOVELL TEAMING NAVIGATOR.
Guía de inicio rápido de Novell Teaming Novell Teaming 1.0 Julio de 2007 INICIO RÁPIDO www.novell.com Novell Teaming El término Novell Teaming que aparece en este documento se aplica a todas las versiones
Más detalles