Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protegiendo a los Niños de Dios Boletín de Adiestramiento para Adultos"

Transcripción

1 Ciberacoso: cómo proteger a los jóvenes de los daños tecnológicos Por Robert Hugh Farley, M.C. Febrero, 2010 Con el dominio de una tecnología electrónica en constante desarrollo, el hogar ya no es el refugio contra los abusadores que solía ser en el pasado. En la actualidad, un acosador que utiliza un dispositivo electrónico puede intimidar e invadir de manera anónima el territorio seguro que históricamente solía ser el hogar para evitar burlas y acoso. El Urban Dictionary en línea define al acosador como un joven que se deleita arruinando la vida de las personas cuando van a la escuela. Ocurre ciberacoso cuando la Internet, los teléfonos celulares u otros dispositivos electrónicos se utilizan para enviar o publicar mensajes de texto o imágenes visuales cuya intención es herir o avergonzar a otra persona. El ciberacoso puede manifestarse de varias formas, como: Mensajería instantánea cruel Correos electrónicos intimidatorios Mensajes de texto a través del teléfono celular reiterados y malintencionados Creación de un sitio web con el propósito de ridiculizar a ciertos alumnos. Publicación en un sitio de red social de imágenes humillantes de alumnos modificadas digitalmente o hechas con photoshop Reenvío de fotografías o videos privados a otros alumnos Fingir otra identidad mediante el uso de un nombre de usuario ajeno en línea. Flama, es decir, la publicación de mensajes ofensivos, en foros de discusión en línea, IRC o grupos de noticias Las víctimas de ciberacoso a menudo padecen ansiedad, soledad, depresión y autoestima baja. Algunos adolescentes hasta han llegado a suicidarse como resultado de ciberacoso. Contrario a la creencia popular, las víctimas de ciberacoso en edad escolar no siempre son personas solitarias poco populares, sino simplemente niños comunes. El principal problema actual es la conexión constante entre las víctimas y los ciberacosadores por medio de teléfonos celulares y computadoras. Por qué lo hacen? Así como la Internet crea un nuevo tipo de depredador anónimo en línea, los ciberacosadores son tal vez más valientes al utilizar la tecnología electrónica para llevar a cabo su comportamiento hostil e intimidante, ya que expresar comentarios insensibles (por lo general de manera anónima), a través de un teléfono celular o del teclado de una computadora, produce menos nervios. A veces el motivo es enfado, venganza o frustración. Otras, lo hacen por entretenimiento o simplemente por aburrimiento. Muchos lo hacen para divertirse o para obtener una reacción por parte de la víctima. A veces los acosadores atormentan a los demás para recordarles a ciertos alumnos su posición social en la escuela. Algunos hasta lo hacen por accidente al enviar un mensaje electrónico por error a un destinatario incorrecto. Debido a que los motivos pueden diferir y el ciberacoso se puede realizar todos los días a cualquier hora, la respuesta y las soluciones a cada tipo de incidente de ciberacoso también pueden diferir. Qué papel asume la escuela en esto? Las escuelas pueden ser muy efectivas en el trabajo conjunto con los padres para terminar con los casos de ciberacoso. Un punto de partida fundamental es enseñarles a los alumnos las consecuencias que tiene el ciberacoso de otros alumnos. Otra medida proactiva es hacer que los alumnos dejen sus teléfonos celulares en los armarios del Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 1 de 6

2 establecimiento. Esto no sólo protege a la víctima de ser fotografiada o filmada a escondidas en el baño o en la ducha, sino que también limita la actividad de los acosadores que están conectados siempre. El mejor modelo de de intervención escolar en el ciberacoso posee tres aspectos: Intervenciones en toda la escuela: estudio de los problemas de ciberacoso en la escuela, mayor supervisión, reuniones de toda la escuela, cursos de perfeccionamiento docente para aumentar la conciencia de los niños y el personal docente acerca del ciberacoso. Intervenciones a nivel del aula: establecimiento de reglas en el aula contra el ciberacoso, reuniones regulares en clase para discutir el acoso en la escuela y reuniones con todos los padres. Intervenciones a nivel individual: discusiones con alumnos identificados como ciberacosadores y víctimas de ciberacoso. Cuando la escuela interviene con un ciberacosador y sus padres, la discusión inicial debería incluir: Explicar qué significa ciberacoso y por qué es inaceptable. Hablar con el alumno sobre la consecuencia que el ciberacoso puede tener sobre los demás. Tratar de que comprendan lo que siente una persona al ser víctima de ciberacoso. Explicar con claridad las reglas de la escuela sobre el ciberacoso y las consecuencias que implica no cumplirlas. Discutir lo que el alumno considera que podría ayudarlos a terminar con el ciberacoso en el futuro. Aumentar la supervisión de la comunicación electrónica o por medio de la Internet del alumno: NO podrá acceder a la Internet y NO podrá utilizar el teléfono celular en el establecimiento escolar. Algunas escuelas se ocupan de castigar a los alumnos involucrados en incidentes de ciberacoso que ocurren fuera del establecimiento y fuera del horario escolar. Estas escuelas han sido acusadas de exceder su autoridad o de violar el derecho que tiene el alumno a expresarse libremente. Si bien es importante consultar un experto en materia legal por posibles demandas, es prudente que la escuela cuente con una disposición para que la política escolar de la escuela se reserve el derecho a castigar al alumno por cualquier tipo de situación de ciberabuso dentro o fuera del establecimiento. A fin de elevar una causa contra un ciberacosador, el profesor debe conservar toda la evidencia de ciberacoso. El archivo de la escuela debería contener las capturas de la pantalla de la computadora, los registros de mensajes, fotografías o cualquier otra evidencia que pueda demostrar la gravedad del comportamiento y la consecuencia sobre la víctima y la escuela. Este archivo tiene especial importancia si la escuela pretende imponer un castigo formal a un alumno, como la suspensión o expulsión. La escuela también puede conseguir el apoyo de las leyes locales mediante notificación al policía asignado a escuelas (SRO, por sus siglas en inglés) o al juez de menores. Esto adquiere especial importancia cuando se trata de amenazas a la seguridad del alumno o miembros del personal. Qué puede hacerse? Un adulto responsable siempre debería abstenerse del acto reflejo inmediato de prohibir que la víctima tenga acceso a la mensajería instantánea, correo electrónico, sitios de redes sociales, teléfono celular o Internet. Esta estrategia tampoco trata el conflicto subyacente, ni acaba con los casos de trato injusto por ciberacoso actuales o futuros. Además, significa un castigo para la víctima pero no para el acosador. También puede cerrar las líneas de comunicación abierta que los padres establecen con sus hijos. Una víctima potencial de abuso mediante la tecnología electrónica no puede ser vulnerable a correos electrónicos que jamás se abren. Hable con sus hijos y aconséjeles ser prudentes al abrir los correos electrónicos a menos que conozcan al remitente. En caso de que su hijo reciba un correo electrónico o un mensaje de texto hiriente o proveniente de un ciberacosador, adviértale que JAMÁS lo respondan. Responderle a un ciberacosador con frecuencia sólo provoca la intensificación del acoso. Por el contrario, la víctima debería guardar el correo electrónico, mensaje de texto o mensaje y Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 2 de 6

3 contarles luego lo sucedido a sus padres o adulto de confianza. Los proveedores de servicio de Internet por lo general pueden bloquear a los ciberacosadores. Si la escuela ha educado a sus alumnos con respecto al ciberacoso, es de esperar que la víctima de ciberacoso se sienta cómoda si se dirige a las autoridades escolares para detener el ciberacoso. Finalmente, en caso de que un niño haya sido amenazado con ser dañado, se debería notificar a la policía de inmediato. Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 3 de 6

4 Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores Lea por favor las respuestas correctas en la página siguiente. Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 4 de 6

5 Preguntas: Se le ofrece estas preguntas para que piense sobre las mismas y las considere: Cuáles de los siguientes pueden ser ejemplos de ciberacoso? A. Mensajes de texto crueles B. Publicación de fotografías humillantes en sitios de redes sociales C. Correos electrónicos intimidatorios D. Todas las respuestas anteriores E. Ninguna de las respuestas anteriores La mejor respuesta es la D. IMPORTANTE: Por favor llene el formulario Declaración de Finalización adjunto y entréguelo a su coordinador de programa VIRTUS. Notas: Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 5 de 6

6 Declaración de Finalización Afirmo que he leído y entiendo el documento de adiestramiento titulado: Concienciación en crecimiento (Febrero, 2010) Declaro también que en el futuro, si tengo preguntas sobre el adiestramiento o sobre situaciones relacionadas con el adiestramiento, deberé contactar a mi Coordinador de Programa VIRTUS para que pueda asistirme. Firma Fecha: Nombre Favor letra de molde o imprenta Coordinador de VIRTUS: Fecha: Copyright The National Catholic Risk Retention Group, Inc. Reservados todos los derechos Página 6 de 6

POLÍTICA DE BULLYING Y CYBERBULLYING

POLÍTICA DE BULLYING Y CYBERBULLYING Introducción El entorno en el que se desarrolla el proceso de enseñanza aprendizaje tiene que ser seguro y protegido en el cual se provea a todos los estudiantes la oportunidad de estudiar. En ICPR Junior

Más detalles

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia

QUÉ ES? CYBERBULLYING. 1 Semana de la No Violencia QUÉ ES? 1 Semana de la No Violencia Es el hostigamiento a través de medios informáticos como redes sociales, chat, correo electrónico o sitios web. Consiste en molestar, amenazar, humillar o acosar a una

Más detalles

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE

ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE INSTRUCCIÓN Regulación Administrativa 6724.2 ACCESO Y USO SEGURO DEL INTERNET POR EL ESTUDIANTE El Distrito Escolar de Janesville ofrece acceso a las redes de computadoras y al Internet a los estudiantes.

Más detalles

Estimados padres y tutores legales:

Estimados padres y tutores legales: Estimados padres y tutores legales: Nos complace anunciar que las Escuelas Públicas de Denver han puesto el poder de Google Apps for Education a disposición de los maestros, personal escolar y estudiantes.

Más detalles

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología Equipo de Convivencia Escolar Los niños y adolescentes, muchas veces carecen

Más detalles

Conexión intergeneracional

Conexión intergeneracional Conexión intergeneracional Una investigación conjunta, patrocinada por AARP y Microsoft AARP y Microsoft llevaron a cabo un proyecto de investigación conjunto para analizar cómo las computadoras, los dispositivos

Más detalles

MANUAL DE INTERNET PARA EL ESTUDIANTE

MANUAL DE INTERNET PARA EL ESTUDIANTE DISTRITO ESCOLAR UNIFICADO DE PALO ALTO MANUAL DE INTERNET PARA EL ESTUDIANTE GRADOS K-5 Una Guía para el Internet y Sistemas de Información Electrónica del Distrito Términos y Condiciones Tabla de Contenido

Más detalles

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por

SEGURIDAD DIGITAL Cómo criar niños que utilicen los medios con responsabilidad. Traído a usted por Cómo criar niños que utilicen los medios con responsabilidad Traído a usted por Introducción Los medios y la tecnología evolucionan a paso veloz, trayendo consigo nuevas oportunidades y desafíos para esta

Más detalles

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury

Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury Acuerdo de Usuarios de la Red del Distrito Escolar de New Hope-Solebury El año escolar de 2014-2015 Los estudiantes, los empleados y la administración del distrito escolar de New Hope-Solebury tienen individuales

Más detalles

Guía del Programa para Después de Clases del Distrito Escolar Modesto

Guía del Programa para Después de Clases del Distrito Escolar Modesto Guía del Programa para Después de Clases del Distrito Escolar Modesto El Programa para Después de Clases ofrece actividades de enriquecimiento académico y cultural, instrucción personal, ayuda con tareas,

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable)

EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) EL USO ESTUDIANTIL DEL INTERNET Y COMUNICACIONES ELECTRÓNICAS (Acuerdo de Uso Aceptable) El propósito de este acuerdo es asegurar que el uso del Internet y las comunicaciones electrónicas en el Distrito

Más detalles

Información relativa a Generali Group Compliance Helpline

Información relativa a Generali Group Compliance Helpline Información relativa a Generali Group Compliance Helpline (EthicsPoint) Denuncias en General Seguridad en las Denuncias Confidencialidad & Protección de Datos Información relativa a Generali Group Compliance

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

BULLYING. Cuáles son las características del acoso escolar o Bullying?

BULLYING. Cuáles son las características del acoso escolar o Bullying? BULLYING DEFINICIÓN. Qué es el "bullying"? Bullying. El primer autor que definió este fenómeno fue Olweus, Es una palabra inglesa que significa agresión. La cual esta de moda hoy en día, debido a los numerosos

Más detalles

CUESTIONARIO CYBERBULLYING

CUESTIONARIO CYBERBULLYING Proyectos de Investigación de Excelencia en Equipos de Investigación de las Universidades y Organismos de Investigación de Andalucía. (Orden de 5 de Julio de 2005. Convocatoria 2006) Código del Proyecto:

Más detalles

Política de uso del correo electrónico de la Universitat Oberta de Catalunya

Política de uso del correo electrónico de la Universitat Oberta de Catalunya Política de uso del correo electrónico de la Universitat Oberta de Catalunya Texto aprobado por el Comité de Dirección Ejecutivo el 30 de julio de 2014 1 SUMARIO 1. Objeto 3 2. Instrucciones generales

Más detalles

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS

Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Arquidiócesis de Chicago PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Junio de 2011 1 PAUTAS PARA LA COMUNICACIÓN ELECTRÓNICA DE LAS PARROQUIAS Y ESCUELAS Las herramientas de comunicación

Más detalles

Qué hago si mi hijo es víctima del ciberbullying?

Qué hago si mi hijo es víctima del ciberbullying? Qué hago si mi hijo es víctima del ciberbullying? UNO DE CADA TRES ALUMNOS RECONOCE QUE HAN SIDO VÍCTIMA DE GRABACIONES O DE OTRAS FORMAS DE PRESIÓN O ACOSO A TRAVÉS DE LAS NUEVAS TECNOLOGÍA. EL CIBERBUYING

Más detalles

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL

CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL CURSO DE SEGURIDAD EN INTERNET Y CONTROL PARENTAL Nivel avanzado PARA LOS PADRES Y MADRES Qué ofrece Internet a los menores? Del mismo modo que educamos a nuestros hijos en el uso de diferentes tecnologías

Más detalles

La seguridad de los estudiantes en la era de Internet. Emilio Handall

La seguridad de los estudiantes en la era de Internet. Emilio Handall La seguridad de los estudiantes en la era de Internet Emilio Handall Tecnología en el SBUSD Tecnología en la clase: TV de pantalla plana, TV Apple, ipad del maestro. Número variable de laptops y tabletas

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara REDES SOCIALES POLICIA LOCAL La Albeca de Záncara ACCEDEMOS A MUCHAS DE ELLAS ALGUNAS DE LAS MAS USADAS FACEBOOK: 1060 MILLONES TWITTER: 500 MILLONES TUENTI: 15 MILLONES YOU TUBE: 800 MILLONES INSTAGRAM:

Más detalles

Guía del Aula Virtual

Guía del Aula Virtual Guía del Aula Virtual Escuela Teológica. Diócesis de Málaga Reservados todos los derechos. Queda rigurosamente prohibida la reproducción, distribución, transformación, manipulación, comunicación pública

Más detalles

La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net

La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net La Intimidación: Que podemos hacer como padres y educadores? Randy Deming Region 14 ESC 325 675 8643 rdeming@esc14.net La Intimidación no es nueva Lo que ha cambiado es que parece ser mas penetrante, mas

Más detalles

PADRES EN LA ERA DIGITAL

PADRES EN LA ERA DIGITAL LA RESPONSABILIDAD DE LOS PADRES EN LA ERA DIGITAL Equipo de Convivencia Escolar 2015 Saint Patrick School Es Ud. un Nativo, Colono o Cromañon Digital? Los nativos digitales son aquellas personas que nacieron

Más detalles

BULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS

BULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS BULLYING Y CIBERBULLYING FENÓMENO QUE VULNERA LOS DERECHOS HUMANOS DECLARACIÓN UNIVERSAL DE DERECHOS HUMANOS Ideal común: Pueblos y naciones deben esforzarse. Individuos-instituciones: Promuevan enseñanza

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

Attachments: Archivos adjuntos a los mensajes de correo electrónico. 10/12/2014 Página 1 de 8 1. OBJETIVO Describir el uso adecuado de los servicios, software, equipos de computación y redes de datos en La Entidad. Estas políticas buscan proteger la información, las personas

Más detalles

Aprende e iníci@te en TIC

Aprende e iníci@te en TIC Aprende e iníci@te en TIC Biblioteca: Biblioteca Pública Municipal de Villares de la Reina Persona de contacto: Samuel Recio Cinos Provincia y municipio: Villares de la Reina (Salamanca) Dirección: Ctra.

Más detalles

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas

Política 6:235 Exposición la autorización para el uso de las computadoras y las redes electrónicas Política 6:235 Exposición la autorización para el uso de las computadoras y las El distrito 203 se ha comprometido a la excelencia educativa. Los estudiantes necesitan recopilar y sintetizar la información

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

Política del Superintendente Código: 5110 Página 1 de 5

Política del Superintendente Código: 5110 Página 1 de 5 Página 1 de 5 INTIMIDACIÓN ( BULLYING ), ACOSO/HOSTIGAMIENTO, RITOS DE INICIACIÓN, Y CONDUCTA AMENAZANTE DE LOS ESTUDIANTES 1.0 Introducción. 1.1 Las escuelas del Adams 12 Five Star Schools están dedicadas

Más detalles

Manual de usuario Versión 1.0

Manual de usuario Versión 1.0 Versión 1.0 Correo electrónico de la Red Nacional de Bibliotecas Públicas. Dirección General de Bibliotecas ÍNDICE 1. Registro en Windows Live... 3 2. Crear un mensaje.... 5 3. Envió de archivos adjuntos

Más detalles

DISTRITO ESCOLAR UNIFICADO DE LOS ÁNGELES BOLETÍN DE POLÍTICA PARA EL USUARIO

DISTRITO ESCOLAR UNIFICADO DE LOS ÁNGELES BOLETÍN DE POLÍTICA PARA EL USUARIO DISTRITO ESCOLAR UNIFICADO DE LOS ÁNGELES BOLETÍN DE POLÍTICA PARA EL USUARIO TÍTULO: NÚMERO: EXPEDIDO POR: Política del Uso Aceptable (AUP, por sus siglas en inglés) del Sistema de Computación del Distrito

Más detalles

MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL. Protocolo de Intervención del Docente de Educación Preescolar

MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL. Protocolo de Intervención del Docente de Educación Preescolar MARCO PARA LA CONVIVENCIA ESCOLAR EN LAS ESCUELAS DEL DISTRITO FEDERAL Protocolo de Intervención del Docente de Educación Preescolar El presente protocolo tiene la intención de orientar la intervención

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

Top Secret Recomendaciones de seguridad

Top Secret Recomendaciones de seguridad Top Secret Recomendaciones de seguridad La importancia de la seguridad La sensibilidad de la información La información es uno de los principales activos de la empresa. Por ello es vital la colaboración

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Enseñe a su hijo La Regla de Kiko.

Enseñe a su hijo La Regla de Kiko. 1. Enseñe a su hijo La Regla de Kiko. Se estima que uno de cada cinco niños es victima de violencia sexual, incluido el abuso sexual. Usted puede ayudar a impedir que esto le suceda a sus hijos y a los

Más detalles

Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia

Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia Herramienta 5.6: Encuesta de Evaluación del éxito del programa que invita a la participación de los padres de familia Descripción Este documento proporciona un ejemplo de elementos de una encuesta que

Más detalles

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante,

estudiante(s) en cuestión por la conducta alegada, y los nombres de cualquier estudiante, QUEJA, INVESTIGACION, Y PRODECIMIENTOS DE APELACION El Distrito investigará y responderá a todos los incidentes o quejas de discriminación, acoso, abuso (bullying), novatadas (hazing), y cualquier otra

Más detalles

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14

1. Solicitud 2. 2. Acreditación 9 3. Descarga e instalación 10. 4. Copia de seguridad 14 INDICE 1. Solicitud 2 1.1. Requisitos previos 2 1.2. Acceso a la página de solicitud de la FNMT 2 1.3. Elegir la opción Solicitud vía Internet de su certificado 3 1.4. Generación de las claves pública

Más detalles

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad

Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Aplicación de Justicia Móvil AZ de la ACLU-AZ Política de Privacidad Bienvenido a la Aplicación Móvil Justicia Móvil AZ ("Aplicación"), la cual está diseñada para permitir que usted grabe video de encuentros

Más detalles

UNIVERSITAT DE BARCELONA

UNIVERSITAT DE BARCELONA Rogamos que leas con atención las preguntas y las respondas con sinceridad. Agradecemos mucho tu colaboración. CÓDIGO: Dominio y uso tecnológico 1. De la siguiente lista qué recursos utilizas con más frecuencia

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Programa de Prevención de Bullying

Programa de Prevención de Bullying Por: Mgtr. Solymar Dolande de Mejía. El Programa de Prevención de Bullying tiene como objetivo informar y crear conciencia sobre el impacto del mismo en sus víctimas y los espectadores, a través de charlas

Más detalles

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1

DIÓCESIS DE DALLAS. Reglamento para el Uso de Sistemas de Computación e Internet Octubre 2012 Página 1 DIÓCESIS DE DALLAS Octubre 2012 Página 1 DIÓCESIS CATÓLICA ROMANA DE DALLAS REGLAMENTO PARA EL USO DE SISTEMAS DE COMPUTACIÓN E INTERNET Definiciones: Resumen 1. El término Recursos de Comunicación(es)

Más detalles

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK

MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK MANUAL DE INGRESO Y CREACION DE TICKETS DE SERVICIO - HELPDESK 2009 Por medio de este instructivo, se da a conocer la forma por la cual los usuarios de este sistema pueden realizar apertura de un E-Ticket

Más detalles

Descripción. Introducción. Acceso al correo

Descripción. Introducción. Acceso al correo Descripción Presentar a los padres del instituto Alberto Merani el manejo del correo electrónico por medio del nuevo sistema llamado Office 365, el cual se accederá a través de http://correo.institutomerani.edu.co/

Más detalles

DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD

DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD DEPARTAMENTO DE SALUD PÚBLICA DE ALABAMA NOTIFICACIÓN DE PRÁCTICAS DE PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE CÓMO SE PUEDE UTILIZAR Y DIVULGAR LA INFORMACIÓN MÉDICA SOBRE USTED Y CÓMO PUEDE ACCEDER A ESTA

Más detalles

A los Miembros de la Comunidad del Grupo Educativo del Valle:

A los Miembros de la Comunidad del Grupo Educativo del Valle: CÓDIGO DE ÉTICA 1 A los Miembros de la Comunidad del Grupo Educativo del Valle: Con la participación de representantes de todas las instituciones miembro y de toda nuestra comunidad: estudiantes, educadores,

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL

Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL Colegio Mercedes, A.C. Manual del Estudiante MANUAL DE USO DEL AULA VIRTUAL CENTRO DE CÓMPUTO DEL COLEGIO MERCEDES MARZO 2010 INDICE Página PÁGINA DE BIENVENIDA... 4 MODIFICANDO MIS DATOS PERSONALES...

Más detalles

b. Tiene un efecto perjudicial sobre la salud personal, física, emocional o mental de la persona.

b. Tiene un efecto perjudicial sobre la salud personal, física, emocional o mental de la persona. POLÍTICA 4510 ANTI-ACOSO ESCOLAR Alumnos El Distrito Escolar Metropolitano de Madison (MMSD por su sigla en inglés) se esfuerza por proveer un entorno en donde todo estudiante se sienta seguro, respetado

Más detalles

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL

ESPECIFICACIONES USO DEL CORREO, INTERNET Y RED INSTITUCIONAL 1. OBJETIVO Realizar la estandarización de los criterios y protocolos de seguridad para la creación y uso del servicio de correo electrónico institucional, la utilización del internet y de los recursos

Más detalles

Protocolo de generación y entrega de información

Protocolo de generación y entrega de información Protocolo de generación y entrega de información 02 de Febrero 2015 1. Leer Mail: Lectura del mail completo con la solicitud de la información, desprendiendo de este todos y cada uno de los requerimientos

Más detalles

San Miguel de Tucumán, 10 de Setiembre de 2014.- CIRCULAR Nº 28/14

San Miguel de Tucumán, 10 de Setiembre de 2014.- CIRCULAR Nº 28/14 San Miguel de Tucumán, 10 de Setiembre de 2014.- CIRCULAR Nº 28/14 ASUNTO: Bloqueo Cero: Procedimiento de certificación de netbooks para alumnos y docentes de establecimiento que implementan el Programa

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Uso y finalidad del correo electrónico

Uso y finalidad del correo electrónico DE POLITICAS Página 1 de 5 El contenido de esta norma está sujeto al cumplimiento de toda la Normativa Legal vigente en la República Bolivariana de Venezuela relacionada con el objeto de la misma El presente

Más detalles

Distrito Escolar Unificado Lake Elsinore

Distrito Escolar Unificado Lake Elsinore Distrito Escolar Unificado Lake Elsinore Contrato de acceso al internet para ver información estudiantil Vía el portal de padres/estudiante de Infinite Campus de LEUSD Contrato de padres Estoy pidiendo

Más detalles

CURSO DE INFORMATICA 2005

CURSO DE INFORMATICA 2005 CURSO DE INFORMATICA 2005 Qué es Outlook? Outlook es un programa de Microsoft que se usa principalmente para recibir y enviar correos electrónicos. Además posee otros accesorios como Agenda, Calendario

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

LMS: Manual de la familia

LMS: Manual de la familia Sistema UNOi LMS: Manual de la familia En este Learning Coffee aprenderá a: Acceder a la plataforma y editar su cuenta. Acceder a sus notificaciones. Consultar el calendario. Consultar clases, proyectos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

BULLYING (Acoso Escolar)

BULLYING (Acoso Escolar) BULLYING (Acoso Escolar) Inspección de Educación Técnica Regional Río Segundo Supervisora Miriam Beatriz Macaño Dirección General de Educación Técnica Y Formación Profesional Año 2013 Contexto psico social

Más detalles

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET

NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET NORMAS PARA EL USO DE RECURSOS COMPUTACIONALES E INTERNET Objetivo Regular el uso tanto de los servicios de sistemas como de los computadores, de la internet y del correo electrónico, con el fin de racionalizar

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/

Para acceder al portal de la DIAN coloque en su navegador la siguiente dirección: http://www.dian.gov.co/ 1 Contenido Introducción... 3 1. Portal de la DIAN... 4 2. Ingreso al servicio de Registros, Autorizaciones y Certificaciones... 4 3. Presentación de solicitudes... 6 3.1. Diligenciar, firmar y enviar

Más detalles

Políticas contra la intimidación

Políticas contra la intimidación Políticas contra la intimidación Alcance Todos los programas de Massachusetts y tal como se adapten en California Política La escuela tiene el compromiso de brindar un ambiente seguro y enriquecedor a

Más detalles

Uso aceptable y finalidad del correo electrónico

Uso aceptable y finalidad del correo electrónico PROPUESTA DE NORMATIVA PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO DE LA UNIVERSIDAD DE ORIENTE El presente documento establece una política de uso del servicio de correo electrónico de la Universidad

Más detalles

Presentado por: Staff del Grupo 21

Presentado por: Staff del Grupo 21 Presentado por: Staff del Grupo 21 Netiqueta Ciberbullying Grooming Sexting Tecnoadicciones Protección de la privacidad de los adolescentes en las redes sociales Netiqueta Joven para Redes Sociales: ciudadanía

Más detalles

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming

Datos Personales. Propiedad intelectual. Vida Privada Propia Imagen. Honor: Cyberbullying Grooming Datos Personales Propiedad intelectual Vida Privada Propia Imagen Honor: Cyberbullying Grooming Edad para gestionar propios datos: 14 años (art 13 rd 1720/2007). Menores de 14 años con consentimiento de

Más detalles

Departamento Correccional de Minnesota Red Wing. Pendiente de su seguridad

Departamento Correccional de Minnesota Red Wing. Pendiente de su seguridad Departamento Correccional de Minnesota Red Wing Pendiente de su seguridad Información básica Mientras se encuentre en el establecimiento correccional Red Wing de Minnesota, es importante para nosotros

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

Políticas y responsabilidad

Políticas y responsabilidad DISTRITO ESCOLAR DE LA CIUDAD DE MURRAY NUMERO PS 418 Declaración de... EFECTIVO 09/13/06 REVISIÓN 02/10/10 PAGINAS 6 Políticas y responsabilidad ASUNTO: Acoso y Ritos de paso (Mechoneo) Declaración de

Más detalles

UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Más información en: www.rededuca.net ( +34) 958 050 202

UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Más información en: www.rededuca.net ( +34) 958 050 202 UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) UF1947 Contextualización del Tiempo Libre Infantil Juvenil en el Entorno Social (Online) Duración: 50 horas Precio:

Más detalles

Preguntas Frecuentes para el acerca del formulario DS-160

Preguntas Frecuentes para el acerca del formulario DS-160 Preguntas Frecuentes para el acerca del formulario DS-160 Pueden mis respuestas en el DS-160 estar en mi lengua materna? No. Todas las preguntas en la solicitud, salvo aquellas específicamente indicadas,

Más detalles

Herramienta de Soporte Técnico Online

Herramienta de Soporte Técnico Online Herramienta de Soporte Técnico Online Guía del Usuario Versión 1.0 1 soporte@.com Índice 1. Presentación...3 2. Como acceder al sistema:...4 3. Como reportar una incidencia:...5 4. Consultando mis incidencias:

Más detalles

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Introducción 1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Internet es el conjunto de redes mundiales que soportan el intercambio abierto de

Más detalles

EL USO ADECUADO DE LAS REDES SOCIALES

EL USO ADECUADO DE LAS REDES SOCIALES EL USO ADECUADO DE LAS REDES SOCIALES Noviembre 2013 En la actualidad, la red internet se ha consolidado como uno de los medios de transmisión de datos e información más importante y más utilizados a nivel

Más detalles

Tutorial de Moodle. Actividad Foro

Tutorial de Moodle. Actividad Foro Tutorial de Moodle Actividad Foro Temas - En qué consiste la actividad Foro - Para qué utilizar la actividad Foro - Cómo configurar la actividad Foro - Cómo guardar la configuración - Cómo añadir un nuevo

Más detalles

MANUAL DEL ALUMNO GUÍA DE USO Y SEGUIMIENTO DE LA PLATAFORMA EDUCATIVA

MANUAL DEL ALUMNO GUÍA DE USO Y SEGUIMIENTO DE LA PLATAFORMA EDUCATIVA 2014 MANUAL DEL ALUMNO GUÍA DE USO Y SEGUIMIENTO DE LA PLATAFORMA EDUCATIVA MOODLE UPH Avenida 1 No. 728, Colonia Centro. CP 94100. Huatusco, Veracruz Tel(s) 273 43987 y 273 7343612, www.uphuatusco.edu.mx

Más detalles

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL

CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL CONDICIONES GENERALES DE USO DEL SITIO WEB DE RC SL www.rcaupairs.com RC SL, Ronda de Sant Pere 17 3-3 (08010 Barcelona) NIF B61531539, representada por Raúl Corominas pone a disposición en su sitio web

Más detalles

TIPOS DE BULLYING VERBAL SEXUAL EXCLUSIÓN SOCIAL FíSICO PSICOLÓGICO CIBERNÉTICO

TIPOS DE BULLYING VERBAL SEXUAL EXCLUSIÓN SOCIAL FíSICO PSICOLÓGICO CIBERNÉTICO El Bullying Un Viaje Al Interior De La Mente (Programación Neuro- Lingüística) El Bullying es un problema de todos Por: Dr.Edmundo Velasco F. Fundador y Director de la Escuela Superior De PNL En la actualidad

Más detalles

Hoja Informativa de Educación Especial APELAR LA DECISIÓN DE UN OFICIAL DE AUDIENCIA IMPARCIAL

Hoja Informativa de Educación Especial APELAR LA DECISIÓN DE UN OFICIAL DE AUDIENCIA IMPARCIAL N Y L P I New York Lawyers for the Public Interest, Inc. 151 West 30 th Street, 11 th Floor New York, NY 10001-4007 Tel 212-244-4664 Fax 212-244-4570 TTD 212-244-3692 Sitio web www.nylpi.org Hoja Informativa

Más detalles

Conclusión. Es preocupante la cantidad de niños que han desaparecido sin razón alguna, tan

Conclusión. Es preocupante la cantidad de niños que han desaparecido sin razón alguna, tan Conclusión Es preocupante la cantidad de niños que han desaparecido sin razón alguna, tan solo con imaginar que han sido vendidos para explotarlos sexualmente o para trabajar forzosamente, para vender

Más detalles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles

Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Usos de Internet Malas Prácticas Situaciones de riesgo Grooming Bullying Posibles consecuencias Contactos de ayuda Consejos Útiles Para buscar información e incorporarla en la realización de tareas y

Más detalles

OFICINA PARA DERECHOS CIVILES DEPARTMENTO DE EDUCACIÓN FORMULARIO DE QUEJAS POR MOTIVO DE DISCRIMINACIÓN

OFICINA PARA DERECHOS CIVILES DEPARTMENTO DE EDUCACIÓN FORMULARIO DE QUEJAS POR MOTIVO DE DISCRIMINACIÓN OFICINA PARA DERECHOS CIVILES DEPARTMENTO DE EDUCACIÓN FORMULARIO DE QUEJAS POR MOTIVO DE DISCRIMINACIÓN Este formulario es opcional. Se puede mandar una carta con semejante información a la Oficina Para

Más detalles

estudio sobre Bullying, CiBerBullying y violencia escolar

estudio sobre Bullying, CiBerBullying y violencia escolar estudio sobre Bullying, CiBerBullying y violencia escolar Un estudio de Con la colaboración de Con el apoyo de 2 PresentaCiÓn El estudio que les presentamos a continuación surge en medio de una creciente

Más detalles

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula.

La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Presentación La netbook puede ser administrada durante su uso en el aula mediante el Software de Gestión del Aula. Recursos: Netbook para cada estudiante con software E-learning Class para almnos, computadora

Más detalles

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet

DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas. Acuerdo para el uso de Internet DISTRITO ESCOLAR INDEPENDIENTE DEL CONDADO ECTOR Odessa, Texas Acuerdo para el uso de Internet Por favor, lea cuidadosamente este documento antes de firmarlo. El Distrito Escolar Independiente del Condado

Más detalles

acosado, no disminuye las prohibiciones contenidas en esta política. Se prohíbe tomar represalias contra una víctima, un informante de buena fe o un

acosado, no disminuye las prohibiciones contenidas en esta política. Se prohíbe tomar represalias contra una víctima, un informante de buena fe o un Aurora Charter School Política N. : 304 Nombre de la política: Política de prohibición del acoso escolar Adoptada: 08/18/2014 Corregida: 09/18/2014 Revisada: 1. PROPÓSITO La Escuela Chárter Aurora se esfuerza

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia

Más detalles

Novedades en la versión 3.1

Novedades en la versión 3.1 Novedades en la versión 3.1 1 Introducción... 3 Novedades en la versión 3.1... 3 Planificador de lecciones...3 it s learning mobile...5 Inicio de sesión...5 Interfaz de usuario...6 eportfolio...6 Blog...8

Más detalles

Manual de uso de correo por webmail

Manual de uso de correo por webmail Manual de uso de correo por webmail Para ingresar a su cuenta de correo vía web; se debe utilizar un Navegador de Internet, entre los más comunes están Internet Explorer, Mozilla Firefox, Google Chrome,

Más detalles

Escrito por Administrator Viernes, 05 de Febrero de 2010 00:34 - Actualizado Viernes, 14 de Agosto de 2015 04:10

Escrito por Administrator Viernes, 05 de Febrero de 2010 00:34 - Actualizado Viernes, 14 de Agosto de 2015 04:10 Educación a Distancia A partir del 10 de Septiembre y como una evolución natural de nuestras experiencias en Educación a Distancia, que venimos dictando desde el año 2000, AHORA LLEGAMOS A CADA RINCON

Más detalles

Soluciones para Lotería Móvil. www.structura.ec

Soluciones para Lotería Móvil. www.structura.ec Soluciones para Lotería Móvil 1 Lotería a través de celulares: Introducción STRUCTURA CAPITAL LATIN AMERICA S.A. es una compañía especializada en licencias de propiedad intelectual, que provee soluciones

Más detalles